'서비스거부'에 해당되는 글 59건

  1. 2009.07.30 BIND Dynamic Update DoS 취약점 보안업데이트 권고 (1)
  2. 2009.07.09 DDoS 공격관련 악성 코드 패치를 위한 데이터와 MS 권장 패치
2009.07.30 13:47

BIND Dynamic Update DoS 취약점 보안업데이트 권고

□ 개요

o BIND에 원격 서비스거부(Denial of Service)공격이 가능한 신규 취약점이
   발견되어 DNS 관리자의 주의를 요함[1]

o 본 취약점은 악의적으로 변조된 Dynamic update 메세지 데이터 처리를
   실패함으로서 발생함.

    ※ 해당 신규 취약점들은 기존 알려진 내용을 기반으로 효율적인 공격이
        가능하도록 함
    ※ Dynamic update : 도메인의 Authority를 갖는 네임서버를 통해 Zone 파일을
        수정치 않고도 레코드를 동적으로 원격 갱신할 수 있음.

□ 해당시스템
o 마스터 네임서버로 이용되는 각종 BIND 9.X 시스템
   - Cisco Systems, Inc.  
   - Debian GNU/Linux  
   - Infoblox  
   - Internet Software Consortium
   - Juniper Networks, Inc.
   - Microsoft Corporation
   - Nominum
   - Red Hat, Inc.
   - Sun Microsystems, Inc.
   - Wind River Systems, Inc. 등

□ 영향
o 공격자는 해당 취약점을 이용하여 BIND 네임서버의 서비스를 중지시킬 수 있음.
  - 공격 성공 시, 해당 네임서버의 서비스 중지 및 도메인 정보 변경을 제한함.

□ 해결 방안

o 마스터 DNS 서버로 사용되는 BIND 시스템을 운영 중이라면, 해당 보안 취약점에 대비하기
  위하여 각 벤더사의 BIND 최신 버젼으로 업그레이드를 권고[2][3][4]
o Dynamic update 기능이 필요하지 않을 경우, Disable(비활성화)시킬 것을 권고
o 마스터 DNS 서버는 내부 네트워크에 구축할 것을 권고.
o 패치가 어려울 경우, 신뢰할 수 있는 호스트에 대해서만 Dynamic update 메세지를
  받을 수 있도록 방화벽 설정을 변경하도록 권고

□ 참조 사이트
[1] https://www.isc.org/node/474
[2] http://ftp.isc.org/isc/bind9/9.6.1-P1/bind-9.6.1-P1.tar.gz
[3] http://ftp.isc.org/isc/bind9/9.5.1-P3/bind-9.5.1-P3.tar.gz
[4] http://ftp.isc.org/isc/bind9/9.4.3-P3/bind-9.4.3-P3.tar.gz

□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해사고센터 : 국번없이 118

안철수연구소 보안권고문
http://kr.ahnlab.com/virusNIAsecAdvisor_View.ahn?news_dist=02&site_dist=01&category=VNI002&mid_cate=001&sub_cate1=&sub_cate2=&cPage=1&seq=14792&key=&related


Trackback 0 Comment 1
  1. BIND Dynamic Update DoS 2009.08.03 17:56 address edit & del reply

    https://www.isc.org/node/474

2009.07.09 15:47

DDoS 공격관련 악성 코드 패치를 위한 데이터와 MS 권장 패치

□ 개요
o Distribute Denial of Service attack(DDoS)
여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 해킹 방식
대량의 접속을 유발해 해당 컴퓨터를 마비시키는 수법
□ 설명
o Distribute Denial of Service attack(DDoS)
여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 해킹 방식의 하나.
서비스 거부(DoS)란 해킹수법의 하나로 한명 또는 그 이상의 사용자가 시스템의 리소스를 독점하거나, 파괴함으로써 시스템이 더 이상 정상적인 서비스를 할 수 없도록 만드는 공격 방법이다.
이 수법은 특정 컴퓨터에 침투해 자료를 삭제하거나 훔쳐가는 것이 아니라 목표 서버가 다른 정당한 신호를 받지 못하게 방해하는 작용만 한다.
쉽게 말해 대량의 접속을 유발해 해당 컴퓨터를 마비시키는 수법이다.

□ 해결 방안

o 하우리 msiexec2.exe 전용스캔, 치료
- http://hauri.co.kr/customer/download/vaccine_view.html?uid=69&page=1

o INCA nProtect Removal Tool
- http://www.nprotect.com/v6/data/index.php?mode=vs_down_view&no=279

o MS원격 코드 실행을 허용할 Microsoft 비디오 Activex 컨트롤 FIX사이트
- http://support.microsoft.com/kb/972890

o NSHC MS SirectShow (msvidctl.dll)취약점 보안패치- Zero Day Attack방지
- http://www.nshc.net/bbs.php?table=sub_nshc_04_01&query=view&uid=626

□ 악성 코드

o V3보고
- http://www.boannews.com/media/view.asp?idx=16962&kind=1

o 하우리분석보고
- http://hauri.co.kr/customer/security/virus_view.html?intSeq=10023&page=1&keyfield=&key=&SelectPart=1#tabme

o 신종 분산서비스거부공격(DDoS)에 따른 "주의" 경보발령
- http://www.krcert.or.kr/secureNoticeView.do?num=340&seq=-1

o 현재 공격 PC인지 확인 - 보호나라
- http://www.boho.or.kr/pccheck/pcch_03.jsp?page_id=3

□ 용어 설명
o ActiveX : 일반 응용프로그램과 웹 사이트를 연결하여 인터액티브한 웹 서비스를 제공하기 위한 기술

[참 고]
악성코드에 감염되지 않기위한 보안 수칙 10가지

1. 윈도 운영체계는 최신 보안 패치를 모두 적용한다.

2. 인터넷 로그인 계정의 패스워드를 자주 변경하고, 영문/숫자/특수문자 조합으로 6자리 이상으로 설정한다. 로그인 ID와 패스워드를 동일하게 설정하지 않는다.

3. 웹 서핑 때 액티브X `보안경고` 창이 뜰 경우에는 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의하는 '예'를 클릭한다. 잘 모르는 프로그램을 설치하겠다는 경고가 나오면`예` `아니오` 중 어느 것도 선택하지 말고 창을 닫는다.

4. 이메일 확인 시 발신인이 불분명하거나 수상한 첨부 파일이 있는 것은 모두 삭제한다.
5. 메신저 프로그램 사용 시 메시지를 통해 URL이나 파일이 첨부되어 올 경우 함부로 클릭하거나 실행하지 않는다. 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인해본다.

6. PtoP 프로그램 사용 시 파일을 다운로드할 때는 반드시 보안 제품으로 검사한 후 사용한다. 또한 트로이목마 등에 의해 지정하지 않은 폴더가 오픈되지 않도록 주의한다.

7. 정품 소프트웨어를 사용한다. 인터넷을 통해 불법 소프트웨어를 다운로드해 설치하는 경우 이를 통해 악성코드가 설치될 가능성이 높기 때문이다.

8. 외부 침입자가 나의 시스템을 불법적으로 사용하지 못하도록 공유 권한은 '읽기'로 설정해 놓고 사용한 후에는 공유를 해제한다.

9. 안철수연구소의 V3 제품군을 설치하면 모든 악성코드를 예방/진단/치료할 수 있다. 네트워크로 드나드는 사용자 시스템의 모든 트래픽 현황을 한눈에 볼 수 있어 웜 등 비정상적인 트래픽을 유발하는 악성코드의 접근 상태를 확인하여 신속하게 차단할 수 있다.

10. 보안 제품은 설치 후 항상 최신 버전의 엔진으로 유지하고 부팅 후 보안 제품이 자동 업데이트되도록 하고 시스템 감시 기능이 항상 작동하도록 설정한다.


Trackback 0 Comment 0