본문 바로가기
운영체제 (LNX,WIN)

스턱스넷이 이용하는 취약점

by 날으는물고기 2010. 10. 5.

스턱스넷이 이용하는 취약점

-Microsoft Windows Shortcut 'LNK/PIF' Files Automatic File Execution Vulnerability
(
http://www.microsoft.com/korea/technet/security/bulletin/ms10-046.mspx) - USB를 통해 감염시킴

-Microsoft Windows Print Spooler Service Remote Code Execution Vulnerability
(http://www.microsoft.com/korea/technet/security/bulletin/ms10-061.mspx) –
공유 프린터를 통해 감염시킴

-Microsoft Windows Server Service RPC Handling Remote Code Execution Vulnerability
(http://www.microsoft.com/korea/technet/security/bulletin/ms08-067.mspx) - 공유 폴더를 통해 감염시킴

-Privilege escalation via Keyboard layout file

-Privilege escalation via Task Scheduler

출처 : 안철수연구소


=================================================================
   해외 스턱스넷(Stuxnet) 관련 감염예방 대책 보안공지
=================================================================
 
최근 해외(이란, 중국) 등에서 피해가 발생한 스턱스넷(Stuxnet) 악성코드 관련 국내 피해예방을 위하여 예방수칙을 안내하오니, 활용하시기 바랍니다.

※ 스턱스넷(Stuxnet)
    주요 산업 기반시설의 원격 통합 감시제어시스템(SCADA)을 주요 공격대상으로 전파되는 악성코드

o (필수사항)최신 윈도우 보안업데이트 적용
 
   - 특히, MS社의 바로가기 취약점(.lnk) 보안업데이트(8/2) 필요
   
    ※ 바로가기 취약점(.lnk) 보안공지
    ※ 바로가기 취약점(.lnk) 보안업데이트 파일 다운로드

o USB 등 외부 저장매체 사용 시 사전 백신검사 등 주의 필요

o 네트워크 공유폴더는 사용주의 (불 필요시 설정해제 필요)

o 최신 백신 업데이트 및 검사 실시

  - 기존 백신 프로그램 외에, 보호나라를 통해 배포중인 ‘스턱스넷’ 치료용 맞춤형 전용백신도 활용 권고

    ※ '스턱스넷' 치료용 맞춤형 전용백신 다운로드

728x90

댓글