-Microsoft Windows
Shortcut 'LNK/PIF' Files Automatic File Execution Vulnerability
(http://www.microsoft.com/korea/technet/security/bulletin/ms10-046.mspx) -
USB를 통해
감염시킴
-Microsoft Windows
Print Spooler Service Remote Code Execution Vulnerability
(http://www.microsoft.com/korea/technet/security/bulletin/ms10-061.mspx)
– 공유
프린터를 통해 감염시킴
-Microsoft Windows
Server Service RPC Handling Remote Code Execution Vulnerability
(http://www.microsoft.com/korea/technet/security/bulletin/ms08-067.mspx) - 공유
폴더를 통해 감염시킴
-Privilege escalation via Keyboard layout file
-Privilege escalation via Task Scheduler
출처 : 안철수연구소
=================================================================
해외
스턱스넷(Stuxnet) 관련 감염예방 대책
보안공지
=================================================================
최근
해외(이란, 중국) 등에서 피해가 발생한 스턱스넷(Stuxnet) 악성코드 관련 국내 피해예방을 위하여 예방수칙을 안내하오니, 활용하시기
바랍니다.
※ 스턱스넷(Stuxnet)
주요 산업 기반시설의 원격 통합 감시제어시스템(SCADA)을 주요 공격대상으로
전파되는 악성코드
o (필수사항)최신 윈도우 보안업데이트 적용
- 특히, MS社의 바로가기 취약점(.lnk)
보안업데이트(8/2) 필요
※ 바로가기 취약점(.lnk) 보안공지
※ 바로가기 취약점(.lnk) 보안업데이트 파일 다운로드
o USB 등 외부 저장매체 사용 시 사전
백신검사 등 주의 필요
o 네트워크 공유폴더는 사용주의 (불 필요시 설정해제 필요)
o 최신 백신 업데이트 및 검사
실시
- 기존 백신 프로그램 외에, 보호나라를 통해 배포중인 ‘스턱스넷’ 치료용 맞춤형 전용백신도 활용 권고
댓글