'악성코드실행'에 해당되는 글 3건

  1. 2016.08.05 M2Soft Report Desinger 5.0 / Crownix ERS & Report 6.0 보안 업데이트
  2. 2015.07.29 "가만있어도 해킹당해" 안드로이드폰 95%취약 (1)
  3. 2013.01.15 Internet Explorer 원격코드 실행 취약점 관련 MS 비정기 긴급 보안업데이트
2016.08.05 20:17

M2Soft Report Desinger 5.0 / Crownix ERS & Report 6.0 보안 업데이트

□ 개요
 o M2Soft社의 Report Desinger 5.0 및 Crownix ERS & Report 6.0 제품에서 임의 코드 실행이 가능한 취약점 발견
   - 상기 취약점은 Windows Vista에서 추가된 UAC(User Account Countrol)를 우회, 자사 제품(RDVistaSupport.dll)의
      실행 권한 상승을 통해 악성코드 설치 등 악의적인 목적으로 사용 가능

□ 영향 받는 소프트웨어
 o 대상 제품 / Internet Explorer 제품만 해당(Chrome, Safari, Opera 제외)

제품군영향 받는 버전
Report Designer 5.05.0.0.163 이상 버전
Crownix ERS & Report 6.0모든 버전(HTML5 Viewer 제품군 제외)

 
□ 해결 방안(일반 사용자)
 (1) M2Soft社의 홈페이지에서 보안 업데이트 패치를 직접 다운로드 하여 RDVistaSupport.dll이 영향 받지 않는 버전(1.0.0.20)으로

       업데이트
    - 설치 URL : http://220.117.48.103/report/support/Client2/RDVistaSupport.htm

       * 링크는 internet Explorer를 사용하여 접속(Chrome, Safari, Opera 등 여타 브라우저 사용 불가)

정상 설치 화면 문구
[그림 1. 정상 설치 화면 문구]

 
 (2) 업데이트 후 해당 RDVistaSupport.dll의 버전 확인
    - C:₩Windows₩Downloaded program Files에서 RDVistaSupport.dll 대상 마우스 오른쪽 버튼 클릭 후 속성 버튼 실행

[그림 2. RDVistaSupport.dll 파일 버전 확인]

□ 해결 방안(관리자)
 (1) 보안 업데이트 패치 RDVistaSupport.cab 파일을 다운로드 받은 후 서버에서 배포할 수 있도록태그 추가
   - (cab 다운로드 경로) http://220.117.48.103/report/support/Client2/RDVistaSupport.htm

       * 링크는 internet Explorer를 사용하여 접속(Chrome, Safari, Opera 등 여타 브라우저 사용 불가)

 (2) 다운로드 받은 cab 파일을 배포가능한 위치에 업로드 후 경로 부분에 적용(아래 코드 참고)
    소스 코드 수정

 (3] 업데이트 완료 후 DRVistaSupport.dll의 버전 확인
   - C:₩Windows₩Downloaded program Files에서 RDVistaSupport.dll 대상 마우스 오른쪽 버튼 클릭 후 속성 버튼 실행
     * 그림 2 참조

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 o 엠투소프트 보안 패치 관련 대응 센터: rdvistasupport@m2soft.co.kr
  
[참고사이트]
 [1] http://php.m2soft.co.kr/newsnotice/notice?uid=404&mod=document (일반 사용자)
 [2] http://php.m2soft.co.kr/newsnotice/notice?uid=403&mod=document (관리자)


Trackback 0 Comment 0
2015.07.29 19:21

"가만있어도 해킹당해" 안드로이드폰 95%취약



아직 패치 안 된 안드로이드 취약점, 임시방편은?
악성 미디어 문자, 안드로이드 기기 전송시 악성코드 실행

안드로이드 스마트폰 이용자는 보안 업데이트가 발표될 때까지 MMS 문자 수신 설정을 자동 수신에서 수동 수신으로 변경하는 것이 바람직하다. 수동 변경 방법은 문자메시지 어플 선택 -> 메뉴 버튼 클릭 -> 설정 -> MMS 자동수신 비활성화로 설정하면 된다.

사진출처 : ryueyes11.tistory.com


스마트폰 이용자는 ‘10대 안전수칙’에 따라 스마트폰을 사용하는 것이 바람직하다.

① 의심스러운 애플리케이션 다운로드하지 않기

② 신뢰할 수 없는 사이트 방문하지 않기

③ 발신인이 불명확하거나 의심스러운 메시지 및 메일 삭제하기


④ 비밀번호 설정 기능을 이용하고 정기적으로 비밀번호 변경하기

⑤ 블루투스 기능 등 무선 인터페이스는 사용시에만 켜놓기

⑥ 이상증상이 지속될 경우 악성코드 감염여부 확인하기


⑦ 다운로드한 파일은 바이러스 유무를 검사한 후 사용하기

⑧ PC에도 백신프로그램을 설치하고 정기적으로 바이러스 검사하기

⑨ 스마트폰 플랫폼의 구조를 임의로 변경하지 않기

⑩ 운영체제 및 백신프로그램을 항상 최신 버전으로 업데이트 하기


좀더 자세한 내용은 한국인터넷진흥원(국번없이 118)에 문의하면 된다.




출처 : 보안뉴스



Trackback 0 Comment 1
  1. 장림 2015.07.30 12:48 address edit & del reply

    샤오미폰도 해당되는지요?

2013.01.15 15:15

Internet Explorer 원격코드 실행 취약점 관련 MS 비정기 긴급 보안업데이트

[MS13-008] Internet Explorer  에서 발생하는 취약점으로 인한 권한상승 문제


□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득


□ 설명
  o 사용자가 영향받는 버전의 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 
    원격코드 실행될 수 있는 취약점 존재
    - 영향받는 버전의 Internet Explorer사용자는 단순 웹페이지 방문만으로 
       악성코드에 감염될 수 있으므로 해결방안에 따라 보안업데이트 권고
      ※ 해당 취약점의 경우 실제 악용사례가 다수 발생하고 있어, 사용자의 적극적인 패치를 요함
  o 관련취약점 :
    - Internet Explorer Use After Free Vulnerability - CVE-2012-4792
  o 영향 : 원격코드 실행
  o 중요도 : 긴급


□ 해당시스템
  o 영향 받는 소프트웨어

Internet Explorer 6Windows XP 서비스 팩3
Windows XP Professional 64-bit 서비스 팩2
Windows Server 2003 서비스 팩2
Windows Server 2003 64-bit 서비스 팩2
Windows Server 2003 Itanium 서비스 팩2
Internet Explorer 7Windows XP 서비스 팩3
Windows XP Professional 64-bit 서비스 팩2
Windows Server 2003 서비스 팩2
Windows Server 2003 64-bit 서비스 팩2
Windows Server 2003 Itanium 서비스 팩2
Windows Vista 서비스 팩2
Windows Vista 64-bit 서비스 팩2
Windows Server 2008 서비스 팩2
Windows Server 2008 64-bit 서비스 팩2
Windows Server 2008 Itanium 서비스 팩2 
Internet Explorer 8Windows XP 서비스 팩3
Windows XP Professional 64-bit 서비스 팩2
Windows Server 2003 서비스 팩2
Windows Server 2003 64-bit 서비스 팩2
Windows Server 2003 Itanium 서비스 팩2
Windows Vista 서비스 팩2
Windows Vista 64-bit 서비스 팩2
Windows Server 2008 서비스 팩2
Windows Server 2008 64-bit 서비스 팩2
Windows 7 서비스 팩0, 1
Windows 7 64-bit 서비스 팩0, 1
Windows Server 2008 R2 64-bit 서비스 팩0, 1
Windows Server 2008 R2 Itanium 서비스 팩0, 1


  o 영향 받지 않는 소프트웨어 

Internet Explorer 9Windows Vista 서비스 팩2
Windows Vista 64-bit 서비스 팩2
Windows Server 2008 서비스 팩2
Windows Server 2008 64-bit 서비스 팩2
Windows 7 서비스 팩0, 1
Windows 7 64-bit 서비스 팩0, 1
Windows Server 2008 R2 64-bit 서비스 팩0, 1
Internet Explorer 10Windows 8
Windows 8 64-bit
Windows Server 2012 
Windows RT 

서버코어 설치버전
Windows Server 2008 서비스 팩2
Windows Server 2008 64-bit 서비스 팩2
Windows Server 2008 R2 64-bit 서비스 팩0, 1
Windows Server 2012 


□ 해결방안
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용


□ 참조사이트 
  o 영문 : 
http://technet.microsoft.com/en-us/security/bulletin/MS13-008
  o 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-008


Trackback 0 Comment 0