본문 바로가기

취약점471

CPU 칩셋 취약점 보안 업데이트 □ 개요 o Google社 Project Zero는 Intel社, AMD社, ARM社 CPU 제품의 취약점을 발표[1] o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고 □ 내용 o CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점 - 스펙터(Spectre, CVE-2017-5753, CVE-2017-5715) - 멜트다운(Meltdown, CVE-2017-5754) □ 해결 방안 - 아래 칩셋 제조사 및 OS 개발사를 확인하여 최신 업데이트 적용 ※ 최신 업데이트가 미 제공된 제품을 사용할 경우 패치 예정일을 확인하여 신속하게 패치하는 것을 권고 구분 패치 현황 배포 여부 Intel 장비 제조사 및 OS 개발사를 통해 .. 2018. 1. 5.
삼성 모바일 브라우저 취약점 보안 업데이트 □ 개요 o 삼성社 모바일 브라우저의 SOP를 우회할 수 있는 취약점을 해결한 보안 업데이트가 발표되어 설치하는 것을 권고 ※ SOP(Same Origin Policy) : 동일한 사이트(scheme, hostname, portnumber의 조합으로 구분)가 아닌 별개의 사이트에서 DOM으로 접근하는 것을 막는 브라우저 보안 정책 □ 설명 o Samsung Internet Browser에서 Javascript로 SOP을 우회하여 사용자를 악성 사이트로 리다이렉션 시켜 암호나 쿠키 데이터를 탈취할 수 있는 취약점(CVE-2017-17692)[1] □ 영향을 받는 버전 o Samsung Internet Browser - v5.4.02.3 이하 버전 □ 해결 방안 o Google Play 스토어에서 최신버전으.. 2018. 1. 3.
M2Soft ActiveX 보안 업데이트 권고 □ 개요 o M2soft社의 Report Designer 5.0 및 CROWNIX Report & ERS 6.0 제품(리포트 출력기능)에서 임의 코드 실행이 가능한 취약점이 발견 o 낮은 버전의 M2Soft ActiveX 사용자는 악성코드 감염 등의 피해를 입을 수 있으므로 최신버전으로 업데이트 설치 및 적극적인 대처 필요 □ 내용 o 영향을 받는 제품 - Crownix Report 6.0, Report Designer 5.0(5.0.0.163 이상) ※ RDVistaSupport.dll 1.0.0.20 이하 버전을 사용하는 ActiveX □ 해결 방안 o (서비스 이용자) 인터넷 익스플로러(IE)를 사용하여 아래 링크 클릭 후 보안 업데이트 패치를 직접 실행하여 RDVistaSupport.dll을 최신.. 2017. 6. 1.
QnA 형식으로 알아보는 WannaCry 랜섬웨어 대응 가이드 Q1. 어떤 Windows 운영체제가 취약점에 영향을 받나요? Q2. 해당 랜섬웨어를 예방하기 위해서는 어떻게 해야 하나요? Q3. SMB 포트는 어떻게 차단하나요? Q4. 운영체제의 버전확인은 어떻게 확인하나요? Q5. 보안 패치는 어떻게 하나요? Q6. 보안 패치가 됐는지 어떻게 확인 하나요? Q7. 스마트폰도 랜섬웨어 감염 위험이 있나요? Q8. 무선 인터넷을 이용 중인데 와이파이 연결을 하면 안 되나요? Q9. 회사 네트워크의 경우, 어떻게 보안 설정을 하면 되나요? [붙임] Windows 버전별 SMB 상세 차단방법 출처 : 보호나라 2017. 5. 16.
SMB 취약점을 악용한 랜섬웨어 방지 대국민 행동 요령 □ 랜섬웨어 방지 대국민 행동 1) PC를 켜기 전 네트워크 단절 - 랜선 뽑기 - 와이파이 끄기 2) 감염 경로 차단 - 방화벽 설정 변경 3) 인터넷 재연결 후 보안 업데이트 - 윈도우 보안 패치 실행 - 백신 프로그램 업데이트 □ 파일 공유 기능 해제 - 방화벽 설정 o Window 방화벽에서 SMB에 사용되는 포트 차단 1) 제어판 → 시스템 및 보안 2) Windows 방화벽 → 고급 설정 3) 인바운드 규칙 → 새규칙 → 포트 → 다음 4) TCP → 특정 로컬 포트 → 139, 445 → 다음 5) 연결 차단 → 다음 6) 도메인, 개인, 공용 체크 확인 → 다음 7) 이름 설정 → 마침 출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_.. 2017. 5. 15.