□ 개요
o 국내외 대부분의 백신S/W 탐지기능을 우회할 수 있는 보안 취약점이 발표됨
o 공격자는 해당 취약점을 이용하여 백신프로세스를 종료시킬 수 있음
□ 해당 시스템
o 영향 받는 환경
- MS 윈도우 환경에서 동작하는 대부분의 백신 및 보안프로그램
□ 권장방안
o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
- 윈도우등 사용하는 프로그램에 대한 최신 업데이트 유지
- 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
- 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
- 출처가 불분명한 파일을 열어보지 않음
- PC사용중 백신프로그램이 비정상적으로 종료되거나, 시스템트레이
(윈도우 오른쪽 하단 프로그램 아이콘 모음)에 존재하는 백신프로그램의 아이콘이 사라질 경우
1. 현재 사용하고 있는 백신 프로그램 삭제 후 재설치
2. 현재 사용하고 있는 백신 제품 외 다른 백신 프로그램 설치 및 전체 검사수행
3. 위의 1. 2. 조치에도 증상이 반복될 경우 국번없이 118 신고
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
|
보안뉴스 - AV백신 눈 뜬 장님 만드는 취약점 발견...업계 비상
실시간 탐지 무력화시키는 권한상승 취약점 발견
http://www.boannews.com/media/view.asp?idx=27303&kind=1
취약점에 노출된 백신 프로그램은
안철수연구소 - V3 라이트,
이스트소프트 - 알약,
하우리 - 바이로봇,
다음 - 다음클리너,
네이버 - 네이버백신,
잉카인터넷 - nProtect AVS 등으로 확인.
댓글