'운영체제'에 해당되는 글 604건

  1. 2018.01.30 마이크로소프트, 이전 패치 취소하는 패치 긴급 발표 (2)
  2. 2018.01.05 CPU 칩셋 취약점 보안 업데이트
  3. 2017.11.21 MS오피스 프로그램의 DDE 기능을 악용하는 악성코드 감염 주의
2018.01.30 11:50

마이크로소프트, 이전 패치 취소하는 패치 긴급 발표

마이크로소프트, 이전 패치 취소하는 패치 긴급 발표

http://www.boannews.com/media/view.asp?idx=66443


자꾸만 꺼졌다 켜졌다 하는 시스템 불안정화...데이터 유출 가능성 더 커져
문제되는 부분만 수동으로 껏다 켰다 하는 옵션 더해...“유연함은 언제나 환영”



[보안뉴스 문가용 기자] 마이크로소프트가 멜트다운(Meltdown)과 스펙터(Spectre) 취약점과 관련하여 두 번째 응급 패치를 발표했다. 이번 패치의 주요 기능은 인텔의 말썽 많은 스펙터 관련 업데이트를 비활성화 시키는 것이었다. 인텔 역시 지난 주 “우리가 발표한 업데이트를 적용하면 무한 리부트 현상이 일어난다”고 발표하며 “패치를 적용하지 말라”고 권고한 바 있다. 



출처 : 보안뉴스


Trackback 0 Comment 2
  1. 2018.02.21 22:13 address edit & del reply

    비밀댓글입니다

  2. 초대장주세요 2018.02.21 22:17 신고 address edit & del reply

    초대장주시면 안되나요?
    제발...
    rhdyqka123@naver.com

2018.01.05 14:12

CPU 칩셋 취약점 보안 업데이트

□ 개요
 o Google社 Project Zero는 Intel社, AMD社, ARM社 CPU 제품의 취약점을 발표[1]
 o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고
 
□ 내용
 o CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점
  - 스펙터(Spectre, CVE-2017-5753, CVE-2017-5715)
  - 멜트다운(Meltdown, CVE-2017-5754)
 
□ 해결 방안
  - 아래 칩셋 제조사 및 OS 개발사를 확인하여 최신 업데이트 적용
     ※ 최신 업데이트가 미 제공된 제품을 사용할 경우 패치 예정일을 확인하여 신속하게 패치하는 것을 권고

구분패치 현황배포 여부
Intel장비 제조사 및 OS 개발사를 통해 패치 권고 [2]배포중
AMD장비 제조사 및 OS 개발사를 통해 패치 권고 [3]배포중
ARM패치 버전 배포(’18.1.4) [4]배포중
Linux레드햇, 데비안 등 패치 버전 배포(’18.1.4) [5]배포중
윈도우(PC) Windows 7, 8.1, 10
(Server) 2008, 2008 R2, 2012, 2012 R2, 2016
대상 패치 배포(’18.1.4) [6]
배포중
MacOS,
iOS
멜트다운 취약점에 대한 패치버전 배포(’17.12.7)배포중
스펙터 취약점에 대한 패치버전 배포 예정 [7]배포예정
Android패치버전 배포 예정(’18.1.6) [8]배포예정
VMware패치버전 배포(’18.1.4) [9]배포중

 ※ 보안 패치 이후 시스템 성능의 영향을 미치는 이슈가 발생할 수 있으므로 설치 전 해당 제조사의 보안 공지 내용을 상세히
     검토하는 것이 필요
 
□ 용어설명
 o 부채널 공격(side channel attack) : 특수한 상황에서 처리 시간 차이의 특성을 이용한 공격 방식 중 하나

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html
[2] https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
[3] http://www.amd.com/en/corporate/speculative-execution
[4] https://developer.arm.com/support/security-update
[5] https://lkml.org/lkml/2017/12/4/709
[6] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
[7] https://support.apple.com/en-us/HT208394
[8] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[9] https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html


Trackback 0 Comment 0
2017.11.21 11:16

MS오피스 프로그램의 DDE 기능을 악용하는 악성코드 감염 주의

□ 개요
 o 최근 MS Office DDE 기능을 이용한 악성코드 유포 사례(악성 이메일 발송)가 확인되고 있어 이용자의 주의를 당부함
    ※ DDE(Dynamic Data Exchange) : MS Office 프로그램에 내장된 정상기능으로 프로그램 간 데이터를 공유하기 위해 사용
 
□ 악성코드 유포 사례
 o 악성문서 첨부 된 이메일 유포
1

  o 악성 첨부파일 열람 시 아래 메시지가 발생
2
3
  - '예(Y)'를 선택하면 악성코드 감염

□ 영향 받는 제품군
 o MS Office 2007, 2010, 2013, 2016 [1]
  - Word, Excel, Outlook, Publisher 등


□ 유의 및 조치사항
 o (보안담당자) 첨부 파일이 포함된 메일에 대한 검사 강화
 o (이용자) 출처가 불분명한 메일은 삭제 또는 스팸처리, 118사이버민원센터로 신고하고 MS Office의 DDE 기능 불필요 시
    해제 및 사용 주의
  - 해제 방법(Office Word 2013 기준)
     ①MS Word 실행 → ②메뉴에서 파일 선택 → ③옵션 → ④고급 → ⑤일반 → ⑥'문서를 열 때 자동 연결 업데이트' 체크 해제


 
□ 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 118

[참고사이트]
[1] 
https://technet.microsoft.com/library/security/4053440


Trackback 0 Comment 0