'운영체제'에 해당되는 글 603건

  1. 2018.01.05 CPU 칩셋 취약점 보안 업데이트
  2. 2017.11.21 MS오피스 프로그램의 DDE 기능을 악용하는 악성코드 감염 주의
  3. 2017.05.16 QnA 형식으로 알아보는 WannaCry 랜섬웨어 대응 가이드
2018.01.05 14:12

CPU 칩셋 취약점 보안 업데이트

□ 개요
 o Google社 Project Zero는 Intel社, AMD社, ARM社 CPU 제품의 취약점을 발표[1]
 o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고
 
□ 내용
 o CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점
  - 스펙터(Spectre, CVE-2017-5753, CVE-2017-5715)
  - 멜트다운(Meltdown, CVE-2017-5754)
 
□ 해결 방안
  - 아래 칩셋 제조사 및 OS 개발사를 확인하여 최신 업데이트 적용
     ※ 최신 업데이트가 미 제공된 제품을 사용할 경우 패치 예정일을 확인하여 신속하게 패치하는 것을 권고

구분패치 현황배포 여부
Intel장비 제조사 및 OS 개발사를 통해 패치 권고 [2]배포중
AMD장비 제조사 및 OS 개발사를 통해 패치 권고 [3]배포중
ARM패치 버전 배포(’18.1.4) [4]배포중
Linux레드햇, 데비안 등 패치 버전 배포(’18.1.4) [5]배포중
윈도우(PC) Windows 7, 8.1, 10
(Server) 2008, 2008 R2, 2012, 2012 R2, 2016
대상 패치 배포(’18.1.4) [6]
배포중
MacOS,
iOS
멜트다운 취약점에 대한 패치버전 배포(’17.12.7)배포중
스펙터 취약점에 대한 패치버전 배포 예정 [7]배포예정
Android패치버전 배포 예정(’18.1.6) [8]배포예정
VMware패치버전 배포(’18.1.4) [9]배포중

 ※ 보안 패치 이후 시스템 성능의 영향을 미치는 이슈가 발생할 수 있으므로 설치 전 해당 제조사의 보안 공지 내용을 상세히
     검토하는 것이 필요
 
□ 용어설명
 o 부채널 공격(side channel attack) : 특수한 상황에서 처리 시간 차이의 특성을 이용한 공격 방식 중 하나

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html
[2] https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
[3] http://www.amd.com/en/corporate/speculative-execution
[4] https://developer.arm.com/support/security-update
[5] https://lkml.org/lkml/2017/12/4/709
[6] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
[7] https://support.apple.com/en-us/HT208394
[8] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[9] https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html


Trackback 0 Comment 0
2017.11.21 11:16

MS오피스 프로그램의 DDE 기능을 악용하는 악성코드 감염 주의

□ 개요
 o 최근 MS Office DDE 기능을 이용한 악성코드 유포 사례(악성 이메일 발송)가 확인되고 있어 이용자의 주의를 당부함
    ※ DDE(Dynamic Data Exchange) : MS Office 프로그램에 내장된 정상기능으로 프로그램 간 데이터를 공유하기 위해 사용
 
□ 악성코드 유포 사례
 o 악성문서 첨부 된 이메일 유포
1

  o 악성 첨부파일 열람 시 아래 메시지가 발생
2
3
  - '예(Y)'를 선택하면 악성코드 감염

□ 영향 받는 제품군
 o MS Office 2007, 2010, 2013, 2016 [1]
  - Word, Excel, Outlook, Publisher 등


□ 유의 및 조치사항
 o (보안담당자) 첨부 파일이 포함된 메일에 대한 검사 강화
 o (이용자) 출처가 불분명한 메일은 삭제 또는 스팸처리, 118사이버민원센터로 신고하고 MS Office의 DDE 기능 불필요 시
    해제 및 사용 주의
  - 해제 방법(Office Word 2013 기준)
     ①MS Word 실행 → ②메뉴에서 파일 선택 → ③옵션 → ④고급 → ⑤일반 → ⑥'문서를 열 때 자동 연결 업데이트' 체크 해제


 
□ 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 118

[참고사이트]
[1] 
https://technet.microsoft.com/library/security/4053440


Trackback 0 Comment 0
2017.05.16 20:20

QnA 형식으로 알아보는 WannaCry 랜섬웨어 대응 가이드

Q1. 어떤 Windows 운영체제가 취약점에 영향을 받나요? 

Q2. 해당 랜섬웨어를 예방하기 위해서는 어떻게 해야 하나요?  

Q3. SMB 포트는 어떻게 차단하나요?  

Q4. 운영체제의 버전확인은 어떻게 확인하나요?  

Q5. 보안 패치는 어떻게 하나요?  

Q6. 보안 패치가 됐는지 어떻게 확인 하나요?  

Q7. 스마트폰도 랜섬웨어 감염 위험이 있나요?  

Q8. 무선 인터넷을 이용 중인데 와이파이 연결을 하면 안 되나요?  

Q9. 회사 네트워크의 경우, 어떻게 보안 설정을 하면 되나요?  

[붙임] Windows 버전별 SMB 상세 차단방법


Q_A_형식으로_알아보는_WannaCry_랜섬웨어_대응_가이드.pdf



출처 : 보호나라


Trackback 0 Comment 0