'운영체제 (L,B,WIN)'에 해당되는 글 609건

  1. 2018.01.30 마이크로소프트, 이전 패치 취소하는 패치 긴급 발표 (2)
  2. 2018.01.05 CPU 칩셋 취약점 보안 업데이트
  3. 2017.11.21 MS오피스 프로그램의 DDE 기능을 악용하는 악성코드 감염 주의
2018. 1. 30. 11:50

마이크로소프트, 이전 패치 취소하는 패치 긴급 발표

마이크로소프트, 이전 패치 취소하는 패치 긴급 발표

http://www.boannews.com/media/view.asp?idx=66443


자꾸만 꺼졌다 켜졌다 하는 시스템 불안정화...데이터 유출 가능성 더 커져
문제되는 부분만 수동으로 껏다 켰다 하는 옵션 더해...“유연함은 언제나 환영”



[보안뉴스 문가용 기자] 마이크로소프트가 멜트다운(Meltdown)과 스펙터(Spectre) 취약점과 관련하여 두 번째 응급 패치를 발표했다. 이번 패치의 주요 기능은 인텔의 말썽 많은 스펙터 관련 업데이트를 비활성화 시키는 것이었다. 인텔 역시 지난 주 “우리가 발표한 업데이트를 적용하면 무한 리부트 현상이 일어난다”고 발표하며 “패치를 적용하지 말라”고 권고한 바 있다. 



출처 : 보안뉴스


Trackback 0 Comment 2
  1. 2018.02.21 22:13 address edit & del reply

    비밀댓글입니다

  2. 초대장주세요 2018.02.21 22:17 address edit & del reply

    초대장주시면 안되나요?
    제발...
    rhdyqka123@naver.com

2018. 1. 5. 14:12

CPU 칩셋 취약점 보안 업데이트

□ 개요
 o Google社 Project Zero는 Intel社, AMD社, ARM社 CPU 제품의 취약점을 발표[1]
 o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고
 
□ 내용
 o CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점
  - 스펙터(Spectre, CVE-2017-5753, CVE-2017-5715)
  - 멜트다운(Meltdown, CVE-2017-5754)
 
□ 해결 방안
  - 아래 칩셋 제조사 및 OS 개발사를 확인하여 최신 업데이트 적용
     ※ 최신 업데이트가 미 제공된 제품을 사용할 경우 패치 예정일을 확인하여 신속하게 패치하는 것을 권고

구분패치 현황배포 여부
Intel장비 제조사 및 OS 개발사를 통해 패치 권고 [2]배포중
AMD장비 제조사 및 OS 개발사를 통해 패치 권고 [3]배포중
ARM패치 버전 배포(’18.1.4) [4]배포중
Linux레드햇, 데비안 등 패치 버전 배포(’18.1.4) [5]배포중
윈도우(PC) Windows 7, 8.1, 10
(Server) 2008, 2008 R2, 2012, 2012 R2, 2016
대상 패치 배포(’18.1.4) [6]
배포중
MacOS,
iOS
멜트다운 취약점에 대한 패치버전 배포(’17.12.7)배포중
스펙터 취약점에 대한 패치버전 배포 예정 [7]배포예정
Android패치버전 배포 예정(’18.1.6) [8]배포예정
VMware패치버전 배포(’18.1.4) [9]배포중

 ※ 보안 패치 이후 시스템 성능의 영향을 미치는 이슈가 발생할 수 있으므로 설치 전 해당 제조사의 보안 공지 내용을 상세히
     검토하는 것이 필요
 
□ 용어설명
 o 부채널 공격(side channel attack) : 특수한 상황에서 처리 시간 차이의 특성을 이용한 공격 방식 중 하나

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html
[2] https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
[3] http://www.amd.com/en/corporate/speculative-execution
[4] https://developer.arm.com/support/security-update
[5] https://lkml.org/lkml/2017/12/4/709
[6] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
[7] https://support.apple.com/en-us/HT208394
[8] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[9] https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html


Trackback 0 Comment 0
2017. 11. 21. 11:16

MS오피스 프로그램의 DDE 기능을 악용하는 악성코드 감염 주의

□ 개요
 o 최근 MS Office DDE 기능을 이용한 악성코드 유포 사례(악성 이메일 발송)가 확인되고 있어 이용자의 주의를 당부함
    ※ DDE(Dynamic Data Exchange) : MS Office 프로그램에 내장된 정상기능으로 프로그램 간 데이터를 공유하기 위해 사용
 
□ 악성코드 유포 사례
 o 악성문서 첨부 된 이메일 유포
1

  o 악성 첨부파일 열람 시 아래 메시지가 발생
2
3
  - '예(Y)'를 선택하면 악성코드 감염

□ 영향 받는 제품군
 o MS Office 2007, 2010, 2013, 2016 [1]
  - Word, Excel, Outlook, Publisher 등


□ 유의 및 조치사항
 o (보안담당자) 첨부 파일이 포함된 메일에 대한 검사 강화
 o (이용자) 출처가 불분명한 메일은 삭제 또는 스팸처리, 118사이버민원센터로 신고하고 MS Office의 DDE 기능 불필요 시
    해제 및 사용 주의
  - 해제 방법(Office Word 2013 기준)
     ①MS Word 실행 → ②메뉴에서 파일 선택 → ③옵션 → ④고급 → ⑤일반 → ⑥'문서를 열 때 자동 연결 업데이트' 체크 해제


 
□ 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번 없이 118

[참고사이트]
[1] 
https://technet.microsoft.com/library/security/4053440


Trackback 0 Comment 0