'백신'에 해당되는 글 16건

  1. 2016.07.01 Symantec 제품군 보안 업데이트
  2. 2016.05.19 Symantec/Norton 안티 바이러스 제품 보안 업데이트
  3. 2015.12.02 랜섬웨어에 대응하기 위한 어베스트 설정 방법
2016. 7. 1. 18:55

Symantec 제품군 보안 업데이트

□ 개요

o 시만텍社는 ‘시만텍 엔드포인트 프로텍션‘ 등 자사 제품에 대한 보안 업데이트를 발표[1]

o 영향 받는 버전의 사용자는 악성코드 감염 등에 취약할 수 있으므로, 아래 해결방안에 따라 최신버전으로 업데이트 권고

 

□ 설명

o RAR 파일을 압축 해제 하는 과정에서 잘못된 메모리 접근으로 발생하는 취약점(CVE-2016-2207)

o Dec2SS.dll 버퍼 오버 플로우 취약점(CVE-2016-2209)

o Dec2LHA.dll 버퍼 오버 플로우 취약점(CVE-2016-2210)

o CAB 파일을 압축 해제 하는 과정에서 일어 나는 메모리 손상 취약점(CVE-2016-2211)

o MIME 메시지 변경이 가능한 메모리 손상 취약점(CVE-2016-3644)

o TNEF 파일 정수 오버플로우 취약점(CVE-2016-3645)

o ZIP 파일을 압축 해제 하는 과정에서 잘못된 메모리 접근으로 발생하는 취약점(CVE-2016-3646)

 

□ 영향 받는 제품

o Symantec/Norton 안티 바이러스 제품, Mail exchange 등 영향 받는 소프트웨어 목록은 아래 사이트에서 참고[1]

 

□ 해결 방안

o Symantec 홈페이지에서 "Security Updates Detail"의 패치사항을 검토하고 벤더사 및 유지보수업체와 협의/검토 후 패치 적용[1]

 

□ 문의사항

o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20160628_00



Trackback 0 Comment 0
2016. 5. 19. 18:04

Symantec/Norton 안티 바이러스 제품 보안 업데이트


□ 개요
  o Symantec社는 자사의 안티 바이러스 제품에서 사용하는 AVE(Anti-Virus Engine)에 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
 
□ 설명
  o 조작된 PE(Portable Executable) 헤더를 파싱하는 과정에서 버퍼오버플로우가 발생해 원격 코드 실행이 가능한 취약점(CVE-2016-2208)
 
□ 영향 받는 소프트웨어
  o Symantec/Norton 제품의 AVE(Anti-Virus Engine) 20151.1.0.32 버전 및 이전버전
    ※ Symantec Support[2]를 참고하여 AVE 버전 확인
 
□ 해결 방안
  o Symantec/Norton Anti-Virus Engine 사용자는 20151.1.1.4 버전으로 업데이트 적용
    - Virus Definitions & Security Updates(https://www.symantec.com/security_response/definitions.jsp) 방문하여
       최신 버전 설치 또는 LiveUpdate를 이용하여 수동 업데이트
 
□ 기타 문의사항
  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2016&suid=20160516_00
 [2] https://support.symantec.com/en_US/article.TECH95856.html


Trackback 0 Comment 0
2015. 12. 2. 09:48

랜섬웨어에 대응하기 위한 어베스트 설정 방법


1. 설정의 일반 탭에서 <평판 서비스>, <딥스크린>, <강화 모드>, <사용자 동의 없이 설치된 프로그램(PUP)> 검사를 체크하여 주시기 바랍니다.

   <강화 모드>는 화이트리스트로 등록되어 믿을만한 App에 대하여만 실행을 허용합니다. 따라서 화이트 리스트에 등록되어 있지 않거나(공격적 모드), 신뢰 등급이 낮은(보통 모드) App의 실행은 허용하지 않기때문에 다소 불편할 수 있겠으나 보다 안전한 보안환경을 구축할 수 있습니다.


2. 설정의 <보호 활성 탭>에서 파일 시스템 감시의 <사용자 지정>을 클릭한 후 <열 때 검사>를 선택하여 옵션을 아래 그림과 같이 설정합니다.

사용자가 중요하게 생각하는 데이터 파일의 확장자를 추가로 입력할 수 있습니다. ex) *.HWP 


3. <쓸 때 검사>탭을 클릭한 후 위에서와 같이 중요한 파일의 확장자를 지정해 줍니다. 또한, 경우에 따라 <원격 공유 시 파일 검사 안 함>이나 <이동식 미디어의 파일은 검사 안 함>의 설정을 해제하여 보안을 강화시켜 주시기 바랍니다.

* 중요 : 사용자의 PC사양과 환경에 따라 세밀한 보안 설정은 PC성능에 영향을 미칠 수 있습니다. 


4. <작업>탭을 클릭 한 후 <PUP>와 <의심스러움>메뉴를 선택하여 사용자 동의없이 설치된 프로그램이나 의심스러운 프로그램이 발견될 때 수행할 작업을 선택하여 주시기 바랍니다. 현재까지 보고된 랜섬웨어들은 어베스트에서 탐지하여 방어하고 있으나 전혀 알려지지 않았거나 새로운 악성코드들은 발견 즉시 검역소로 이동시킨 후 사용자가 확인하거나 추출하여 비밀번호(virus)를 걸어 압축파일로 <virus@avastkorea.com>으로 보내주시기 바랍니다. 검역소로 이동된 파일은 복원이 가능합니다.  


5. 민감도 탭을 클릭한 후 민감도를 높여 보안성을 높이거나 <의심스러운 동작(HIPS)>의 민감도를 높여 보안 강도를 높일 수 있습니다. 그러나 이 역시 사용자마다 다른 PC사양과 환경에 따라 PC성능에 영향을 미칠 수 있습니다.


6. 마지막으로 어베스트 백신과 함께 멀웨어바이트를 사용하면 더욱 강력히 랜섬웨어에 대응할 수 있습니다.




출처 : http://blog.avastkorea.com/


Trackback 0 Comment 0