본문 바로가기

보안228

MS 윈도우의 비디오처리 ActiveX 신규 취약점 유의 ■ 개 요 Micrososft Video ActiveX 컨트롤(msvidctl.dll)에서 원격코드 실행이 가능한 신규(7.7 기준 보안패치 미발표) 취약점이 발표됨에 따라 각급기관 담당자들은 해당 취약점을 악용한 해킹에 대비, 아래의 '임시 대응책'을 조속히 수행할 것을 권고합니다. ■ 해당 시스템 o 영향받는 소프트웨어 - Windows XP SP 2 and Windows XP SP 3 - Windows XP Professional x64 Edition SP 2 - Windows Server 2003 x64 Edition SP 2 - Windows Server 2003 with SP2 for Itanium-based Systems o 영향받지 않는 소프트웨어 - Microsoft Windows 200.. 2009. 7. 8.
IIS 보안 웹서버 멀티도메인 인증서 정통부에서 발표한 웹사이트 보안 서버 의무화와 관련하여 1가지 이슈가 있습니다. 일반 기업체나 웹호스팅 업체에서 호스트헤더를 사용하여 웹사이트를 운영하고 있는 경우, SSL 보안 인증서를 적용할 수 있는 방법이 없었다는 것입니다. 호스트헤더 방식을 간단히 설명하면, 하나의 IP 어드레스로 80포트를 이용하여 여러개의 웹사이트를 운영하고자 하는 경우 사용하는 방식으로 www.contoso.com, www.contoso1.com 등을 호스트헤더 값으로 입력하면 해당 URL을 입력 시 호스트헤더 값을 웹서버가 파악하여 해당 사이트로 보내주는 방식을 의미합니다. 아래 그램 참조) 문제는 HTTPS 통신(SSL, 포트 443)은 호스트헤더를 지원하지 않기에 발생합니다. 암호화되었기 때문에, 헤더내의 값을 파악할 .. 2009. 6. 21.
Parameter 설정을 통한 오라클 보안 ㈜안랩코코넛 컨설팅사업부 김진수 오라클의 보안을 강화하기 위해 지난 호에서 알아본 "OEM(Oracle Enterprise Manager)을 이용한 오라클 계정 관리"에 이어서 이번 호에서는 파라미터 설정을 통해 오라클의 보안을 강화할 수 있는 방법에 대해 알아보겠다. Data Dictionary는 데이터베이스의 핵심 정보가 기록되는 곳으로 데이터 베이스의 구조, 객체에 대한 정의 및 공간 할당, 사용자, 롤(role), 권한, 감사 와 같은 정보들을 제공한다. Data Dictionary는 테이블의 형태로 제공되며 데이터베이스 엔진에서 관리하여 사용자가 직접 변경할 수 없도록 되어있다. 또한 Data Dictionary는 대부분 DBA_, ALL_, USER_ 로 시작하는 접두어를 가지고 있어 구분하기.. 2009. 6. 15.
ESM(enterprise security management) 방화벽, 침입 탐지 시스템, 가상 사설망 등의 보안 솔루션을 하나로 모은 통합 보안 관리 시스템. 최근 기업 보안 관리(ESM)는 통합 관리 수준에서 벗어나 시스템 자원 관리(SMS), 망 관리 시스템(NMS) 등 기업 자원 관리 시스템까지 확대, 개발되고 있다. ESM은 기업들이 서로 다른 기종의 보안 솔루션 설치에 따른 중복 투자, 자원 낭비를 줄일 수 있으며, 솔루션 간 상호 연동을 통해 전체 정보 통신 시스템에 대한 보안 정책을 수립할 수 있다는 장점이 있다. ESM의 등장배경 보안의 개념은 처음에는 침입차단시스템(Firewall) 수준을 넘지 못했지만 최근의 보안은 침입차단 (방화벽), 가상사설망 (VPN), 침입탐지(IDS), 시스템 보안, 인증, 안티 바이러스, 데이터 백업에 이르기까지 전문.. 2009. 6. 11.
중간자 공격(Man-in-the-Middle Attack) - (동영상) 중간자 공격(Man-in-the-Middle Attack) 동의어: 웹 사이트 스프핑(Web Site Spoofing), 가짜 웹 사이트(Spoofed or Faked Web sites), 파밍(Pharming) 설명: “중간자 공격(Man-in-the-Middle Attack)" 이라는 말은 사이버 범죄자가 가짜 웹 사이트를 통해 소비자와 합법적인 조직 간의 통신을 빼내는 컴퓨터 공격을 설명하는데 사용됩니다. 이러한 공격에서 소비자, 조직 모두 그들의 통신이 불법적으로 모니터 되고 있다는 사실을 인식하지 못합니다. 범죄자는 사실상 소비자와 소비자의 은행, 신용회사 또는 소매업체 간의 거래 중간에 있는 것입니다. 중간자 공격 서버는 전자적으로 모든 키스트로크를 “엿들어서” 범죄자에서 사용자이름, 비밀번호.. 2009. 6. 3.