운영체제606 MS 취약점 Lnk 바로가기 파일 차단도구 마이크로소프트사의 Lnk(바로가기, Shortcut) Zero-Day 취약점(패치 미발표)을 이용한 악성코드 주의 지난 MS 윈도우 쉘 바로기가 .lnk 관련 취약점에 대해서 익스플로잇을 보호하기 위한 툴입니다. 패치가 나오기 전에 임시방편으로 사용하면 좋을듯 합니다. # 익스폴로잇 보호 동영상 출처 : http://www.sophos.com/ 2010. 7. 27. 고급 사용자를 위한 Windows 레지스트리 정보 Microsoft Windows 98, Windows CE, Windows NT 및 Windows 2000에서 하나 이상의 사용자, 응용 프로그램 및 하드웨어 장치에 맞게 시스템을 구성하는 데 필요한 정보를 저장하는 중앙 계층형 데이터베이스 해당 레지스트리에는 각 사용자의 프로필, 컴퓨터에 설치된 응용 프로그램과 각 응용 프로그램이 작성할 수 있는 문서 유형, 폴더 및 응용 프로그램 아이콘의 속성 시트 설정, 시스템에 존재하는 하드웨어, 사용되고 있는 포트 등 작동 중에 Windows에서 지속적으로 참조하는 정보가 들어 있습니다. 해당 레지스트리는 Autoexec.bat 및 Config.sys와 같은 Windows 3.x 및 MS-DOS 구성 파일에 사용된 대부분의 텍스트 기반 .ini 파일을 대신합니다.. 2010. 7. 22. Adobe Reader’s sandboxing model 컴퓨터월드의 보도에 따르면, 우리가 흔히 애크로뱃 리더라고 부르는 어도비의 Reader가 취약점 공격의 영향을 최소화하기 위해 다음 버전부터 샌드박스 모델을 도입할 예정이라고 합니다. 작년 경부터 PDF 파일을 이용한 보안 침해사고가 계속 증가하고 있는데 환영할 만한 일이라 생각합니다. 버전 10부터 도입될 예정이고 이 버전은 올해 내로 발표될 예정이지만 더 정확한 일정은 알려지지 않았습니다. 위 기사에서 보시는 것처럼 마이크로소프트도 인터넷 익스플로러 7부터 ‘보호 모드’라는 이름으로 일종의 샌드박싱을 구현했고 오피스 2010에서도 유사한 보호 장치를 마련했습니다. 구글의 크롬 역시 그렇습니다. 네트워크의 형태이든 파일의 형태이든 외부에서 입력을 받아들여 파싱해야 하는 애플리케이션이라면 이제는 보안을 .. 2010. 7. 21. 명령 프롬프트에서 레지스트리 조작 레지스트리를 조작하기 위해서는 일반적으로는 GUI 기반의 도구인 [regedit.exe]나 [regedt32.exe]를 사용하는 경우가 많다. 하지만 몇번이나 같은 처리를 실행하는 경우나, 다수의 컴퓨터에(원격으로) 같은 설정을 한다면 명령 프롬프트를 사용하는 것이 편리할 것이다. 조작 방법 명령 프롬프트에서 레지스트리를 조작하기 위한 명령어는 [reg.exe]이다. Windows 2000에서는 지원 도구로 준비되어 있으므로 미리 사용자가 인스톨 해 둘 필요가 있다. 지원 도구란 Windows 2000의 인스톨 CD-ROM의 \SUPPORT\TOOLS 폴더에 준비되어 있는 도구들을 말한다. 이 안에 있는 SETUP.EXE를 실행하면 인스톨 된다. Windows XP와 Windows Server 2003에.. 2010. 7. 20. MS 윈도우 쉘 .lnk(바로가기) 취약점 주의 □ 개요 o 마이크로소프트사(MS)는 윈도우 쉘(Shell)의 .lnk 취약점[1,2]을 발표 o 윈도우 쉘이 특수하게 조작된 바로가기(lnk) 파일을 처리하는 과정에서 원격코드실행 취약점이 존재함 o 현재 해당 취약점을 이용한 공격이 이루어지고 있고 MS 윈도우의 국내 이용자 비율이 높음으로 이용자 주의 필요 □ 설명 o MS 윈도우의 쉘(Shell) 원격코드실행 취약점 발표 - 윈도우 이용자가 특수하게 처리된 윈도우 바로가기 파일(lnk)을 클릭할 경우 공격자가 의도한 악성코드에 감염될 수 있음 - 해당 취약점은 USB 등의 이동식 저장매체에서도 동작하기 때문에 이동식 저장매체를 통한 전파에 유의 - 현재 MS에서 지원하는 공식 보안 업데이트는 발표되지 않음 □ 영향을 받는 시스템 o 모든 윈도우 버.. 2010. 7. 19. 이전 1 ··· 78 79 80 81 82 83 84 ··· 122 다음 728x90