본문 바로가기

윈도우442

728x90
마이크로소프트, 이전 패치 취소하는 패치 긴급 발표 마이크로소프트, 이전 패치 취소하는 패치 긴급 발표http://www.boannews.com/media/view.asp?idx=66443 자꾸만 꺼졌다 켜졌다 하는 시스템 불안정화...데이터 유출 가능성 더 커져 문제되는 부분만 수동으로 껏다 켰다 하는 옵션 더해...“유연함은 언제나 환영” [보안뉴스 문가용 기자] 마이크로소프트가 멜트다운(Meltdown)과 스펙터(Spectre) 취약점과 관련하여 두 번째 응급 패치를 발표했다. 이번 패치의 주요 기능은 인텔의 말썽 많은 스펙터 관련 업데이트를 비활성화 시키는 것이었다. 인텔 역시 지난 주 “우리가 발표한 업데이트를 적용하면 무한 리부트 현상이 일어난다”고 발표하며 “패치를 적용하지 말라”고 권고한 바 있다. 출처 : 보안뉴스 2018. 1. 30.
728x90

마이크로소프트, 이전 패치 취소하는 패치 긴급 발표

http://www.boannews.com/media/view.asp?idx=66443


자꾸만 꺼졌다 켜졌다 하는 시스템 불안정화...데이터 유출 가능성 더 커져
문제되는 부분만 수동으로 껏다 켰다 하는 옵션 더해...“유연함은 언제나 환영”



[보안뉴스 문가용 기자] 마이크로소프트가 멜트다운(Meltdown)과 스펙터(Spectre) 취약점과 관련하여 두 번째 응급 패치를 발표했다. 이번 패치의 주요 기능은 인텔의 말썽 많은 스펙터 관련 업데이트를 비활성화 시키는 것이었다. 인텔 역시 지난 주 “우리가 발표한 업데이트를 적용하면 무한 리부트 현상이 일어난다”고 발표하며 “패치를 적용하지 말라”고 권고한 바 있다. 



출처 : 보안뉴스

728x90
M2Soft ActiveX 보안 업데이트 권고 □ 개요 o M2soft社의 Report Designer 5.0 및 CROWNIX Report & ERS 6.0 제품(리포트 출력기능)에서 임의 코드 실행이 가능한 취약점이 발견 o 낮은 버전의 M2Soft ActiveX 사용자는 악성코드 감염 등의 피해를 입을 수 있으므로 최신버전으로 업데이트 설치 및 적극적인 대처 필요 □ 내용 o 영향을 받는 제품 - Crownix Report 6.0, Report Designer 5.0(5.0.0.163 이상) ※ RDVistaSupport.dll 1.0.0.20 이하 버전을 사용하는 ActiveX □ 해결 방안 o (서비스 이용자) 인터넷 익스플로러(IE)를 사용하여 아래 링크 클릭 후 보안 업데이트 패치를 직접 실행하여 RDVistaSupport.dll을 최신.. 2017. 6. 1.
728x90

□ 개요
  o M2soft社의 Report Designer 5.0 및 CROWNIX Report & ERS 6.0 제품(리포트 출력기능)에서 임의 코드 실행이 가능한 취약점이 발견

  o 낮은 버전의 M2Soft ActiveX 사용자는 악성코드 감염 등의 피해를 입을 수 있으므로 최신버전으로 업데이트 설치 및 적극적인 대처 필요

 
□ 내용
  o 영향을 받는 제품
    - Crownix Report 6.0, Report Designer 5.0(5.0.0.163 이상)
       ※ RDVistaSupport.dll 1.0.0.20 이하 버전을 사용하는 ActiveX
 
□ 해결 방안
  o (서비스 이용자) 인터넷 익스플로러(IE)를 사용하여 아래 링크 클릭 후 보안 업데이트 패치를 직접 실행하여 RDVistaSupport.dll을 최신버전(1.0.0.22)으로 업데이트

      ※ 다운로드 링크 : http://220.117.48.103/report/support/Client2/RDVistaSupport.htm
 


[그림 1] 정상 설치 화면

 
     - 업데이트 파일 설치 후 아래 두 가지 방법을 통해 RDVistaSupport.dll 버전 확인

   * 버전확인 방법
     (1) Internet Explorer 실행 → [도구] → [추가기능관리] → “도구 모음 및 확장 프로그램” → “표시”에서 “다운로드 받은 컨트롤(또는 현재 로드된 추가 기능)” 선택 → 제품 버전 확인

Internet Explorer를 통한 버전 확인
[그림 2] Internet Explorer를 통한 버전 확인

 
     (2) 다음 경로에서 RDVistaSupport.dll 클릭 후 마우스 오른쪽 버튼 클릭 후 [속성] 버튼 실행

            (32bit) C:\\Windows\System32\RDVistaSupport.dll
            (64bit) c:\\Windows\SysWOW64\RDVistaSupport.dll

파일 탐색기를 통한 버전 확인 
[그림 3] 파일 탐색기를 통한 버전 확인


        - [자세히] 탭 선택 후 파일 버전이 “1.0.0.22”인지 확인

최신 버전 확인 
[그림 4] 최신 버전 확인

 
  o (서비스 운영자) M2Soft社를 통해 최신버전 교체
    - 취약점이 해결된 RDVistaSupport.dll 1.0.0.22 버전 파일을 다운로드 받은 후 서버에서 배포할 수 있도록 태그 추가
       ※ 다운로드 링크 : http://220.117.48.103/report/support/Client2/RDVistaSupport.cab
 
    - 다운로드 받은 cab 파일을 배포 가능한 위치에 업로드한 후 아래 경로 부분에 적용
     object 태그 추가
     - 업데이트 파일 설치 후 해당 RDVistaSupport.dll 버전 확인
        * (서비스 이용자) 버전 확인 방법과 동일
 
□ 기타 문의사항
  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
  o 엠투소프트 보안 패치 관련 대응 센터: rdvistasupport@m2soft.co.kr
 
[참고사이트]
  [1] http://php.m2soft.co.kr/newsnotice/notice?uid=411&mod=document (일반 사용자)
  [2] http://php.m2soft.co.kr/newsnotice/notice?uid=410&mod=document (관리자)


728x90
QnA 형식으로 알아보는 WannaCry 랜섬웨어 대응 가이드 Q1. 어떤 Windows 운영체제가 취약점에 영향을 받나요? Q2. 해당 랜섬웨어를 예방하기 위해서는 어떻게 해야 하나요? Q3. SMB 포트는 어떻게 차단하나요? Q4. 운영체제의 버전확인은 어떻게 확인하나요? Q5. 보안 패치는 어떻게 하나요? Q6. 보안 패치가 됐는지 어떻게 확인 하나요? Q7. 스마트폰도 랜섬웨어 감염 위험이 있나요? Q8. 무선 인터넷을 이용 중인데 와이파이 연결을 하면 안 되나요? Q9. 회사 네트워크의 경우, 어떻게 보안 설정을 하면 되나요? [붙임] Windows 버전별 SMB 상세 차단방법 출처 : 보호나라 2017. 5. 16.
728x90

Q1. 어떤 Windows 운영체제가 취약점에 영향을 받나요? 

Q2. 해당 랜섬웨어를 예방하기 위해서는 어떻게 해야 하나요?  

Q3. SMB 포트는 어떻게 차단하나요?  

Q4. 운영체제의 버전확인은 어떻게 확인하나요?  

Q5. 보안 패치는 어떻게 하나요?  

Q6. 보안 패치가 됐는지 어떻게 확인 하나요?  

Q7. 스마트폰도 랜섬웨어 감염 위험이 있나요?  

Q8. 무선 인터넷을 이용 중인데 와이파이 연결을 하면 안 되나요?  

Q9. 회사 네트워크의 경우, 어떻게 보안 설정을 하면 되나요?  

[붙임] Windows 버전별 SMB 상세 차단방법

Q_A_형식으로_알아보는_WannaCry_랜섬웨어_대응_가이드.pdf
다운로드

 

출처 : 보호나라

728x90
SMB 취약점을 악용한 랜섬웨어 방지 대국민 행동 요령 □ 랜섬웨어 방지 대국민 행동 1) PC를 켜기 전 네트워크 단절 - 랜선 뽑기 - 와이파이 끄기 2) 감염 경로 차단 - 방화벽 설정 변경 3) 인터넷 재연결 후 보안 업데이트 - 윈도우 보안 패치 실행 - 백신 프로그램 업데이트 □ 파일 공유 기능 해제 - 방화벽 설정 o Window 방화벽에서 SMB에 사용되는 포트 차단 1) 제어판 → 시스템 및 보안 2) Windows 방화벽 → 고급 설정 3) 인바운드 규칙 → 새규칙 → 포트 → 다음 4) TCP → 특정 로컬 포트 → 139, 445 → 다음 5) 연결 차단 → 다음 6) 도메인, 개인, 공용 체크 확인 → 다음 7) 이름 설정 → 마침 출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_.. 2017. 5. 15.
728x90
슬라이드0슬라이드1슬라이드2슬라이드3슬라이드4슬라이드5슬라이드6슬라이드7슬라이드8



□ 랜섬웨어 방지 대국민 행동
 1) PC를 켜기 전 네트워크 단절
     - 랜선 뽑기
     - 와이파이 끄기

 2) 감염 경로 차단
     - 방화벽 설정 변경
 
 3) 인터넷 재연결 후 보안 업데이트
     - 윈도우 보안 패치 실행
     - 백신 프로그램 업데이트


□ 파일 공유 기능 해제 - 방화벽 설정
 o Window 방화벽에서 SMB에 사용되는 포트 차단
    1) 제어판 → 시스템 및 보안
    2) Windows 방화벽 → 고급 설정
    3) 인바운드 규칙 → 새규칙 → 포트 → 다음
    4) TCP → 특정 로컬 포트 → 139, 445 → 다음
    5) 연결 차단 → 다음
    6) 도메인, 개인, 공용 체크 확인 → 다음
    7) 이름 설정 → 마침



출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25723

728x90
MS 5월 보안 위협에 따른 정기 보안 업데이트 □ 5월 보안업데이트 개요(총 10종) o 발표일 : 2017.05.10.(수) o 등급 : 긴급(Critical) 8종, 중요(Important) 2종 o 업데이트 내용제품군중요도영향KB번호Windows 10, Server 2016, Edge긴급원격코드실행4016871 등 4개Windows 8.1, RT 8.1, Server 2012 R2긴급원격코드실행4019215Windows Server 2012긴급원격코드실행4019214Windows 7, Server 2008 R2긴급원격코드실행4019264Windows Server 2008긴급원격코드실행4018196 등 9개Internet Explorer긴급원격코드실행4016871 등 8개.NET Framework중요인증우회4016871 등 8개Office, Of.. 2017. 5. 12.
728x90

□ 5월 보안업데이트 개요(총 10종)
 
o 발표일 : 2017.05.10.(수)
o 등급 : 긴급(Critical) 8종, 중요(Important) 2종
o 업데이트 내용

제품군중요도영향KB번호
Windows 10, Server 2016, Edge긴급원격코드실행4016871 등 4개
Windows 8.1, RT 8.1, Server 2012 R2긴급원격코드실행4019215
Windows Server 2012긴급원격코드실행4019214
Windows 7, Server 2008 R2긴급원격코드실행4019264
Windows Server 2008긴급원격코드실행4018196 등 9개
Internet Explorer긴급원격코드실행4016871 등 8개
.NET Framework중요인증우회4016871 등 8개
Office, Office Services, Web Apps, Skype중요원격코드실행2596904 등 28개
Adobe Flash Player긴급원격코드실행4020821
Windows Defender긴급원격코드실행 -

 
o 참고사이트
- 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance
- 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance



Windows 10, Server 2016, Edge 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0212, 0213, 0214, 0233, 0241, 0246, 0263)
- 다중 원격코드실행 취약점(CVE-2017-0266, 0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0190, 0258, 0259, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
- 다중 메모리손상 취약점(CVE-2017-0221, 0224, 0227, 0228, 0229, 0230, 0234, 0235, 0236, 0238, 0240)
- 브라우저 스푸핑 취약점(CVE-2017-0231)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4016871, 4019472, 4019473, 4019474
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 8.1, RT 8.1, Server 2012 R2 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0213, 0214, 0246, 0263)
- SMB 원격코드실행 취약점(CVE-2017-0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0190, 0258, 0259, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4019215
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2012 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0213, 0214, 0246, 0263)
- SMB 원격코드실행 취약점(CVE-2017-0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0190, 0220, 0245, 0258, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4019214
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 7, Server 2008 R2 보안 업데이트
 

□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0213, 0214, 0244, 0246, 0263)
- SMB 원격코드실행 취약점(CVE-2017-0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0175, 0190, 0220, 0242, 0245, 0258, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4019264
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2008 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 다중 권한상승 취약점(CVE-2017-0213, 0214, 0244, 0246, 0263)
- SMB 원격코드실행 취약점(CVE-2017-0272, 0277, 0278, 0279)
- 다중 정보노출 취약점(CVE-2017-0077, 0175, 0190, 0220, 0242, 0245, 0258, 0267, 0268, 0270, 0271, 0274, 0275, 0276)
- 다중 서비스거부 취약점(CVE-2017-0171, 0269, 0273, 0280)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4018196, 4018466, 4018556, 4018821, 4018885, 4018927, 4019149, 4019204, 4019206
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Internet Explorer 보안 업데이트
 
□ 설명
o 이용자가 Internet Explorer로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 인증우회 취약점(CVE-2017-0064)
- 다중 메모리손상 취약점(CVE-2017-0222, 0226, 0228, 0238)
- 브라우저 스푸핑 취약점(CVE-2017-0231)

o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4016871, 4018271, 4019214, 4019215, 4019264, 4019472, 4019473, 4019474
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
.NET Framework 보안 업데이트
 
□ 설명
o 공격자에 의해 .NET Framework 구성요소에서 비정상적인 유효성 검사가 이루어질 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 원격 코드 실행 취약점(CVE-2017-0248)
 
o 영향 : 인증우회
 
o 중요도 : 중요
 
o 관련 KB 번호
- 4016871, 4019112, 4019113, 4019114, 4019115, 4019472, 4019473, 4019474
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Office 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 메모리손상 취약점(CVE-2017-0254, 0264, 0265)
- SharePoint XSS 취약점(CVE-2017-0255)
- 원격코드실행 취약점(CVE-2017-0261, 0262, 0281)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB 번호
- 2596904, 3114375, 3118310, 3162040, 3162054, 3172458, 3178729, 3191835, 3191836, 3191839, 3191841, 3191843, 3191858, 3191863, 3191865, 3191880, 3191881, 3191885, 3191888, 3191890, 3191895, 3191899, 3191904, 3191909, 3191913, 3191914, 3191915, 3212221
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Adobe Flash Player 보안 업데이트
 
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결
 
o 관련취약점 :
- Adobe 보안 업데이트 APSB17-15에 설명된 취약점
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4020821
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Defender 보안 업데이트
 
□ 설명
o 공격자가 Malware Protection Engine에서 특수하게 제작된 악성 파일을 검색하게 할 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- Malware Protection Engine 원격코드실행 취약점(CVE-2017-0290)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
□ 영향 받는 소프트웨어
o 참고사이트
- https://technet.microsoft.com/library/security/4022344
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
- 최신 엔진 버전 : 1.1.13704.0

728x90
728x90