본문 바로가기

윈도우445

Adobe Flash Player 취약점 보안 업데이트 개요Adobe社는 Adobe Flash Player에 발생하는 취약점을 해결한 보안 업데이트를 발표[1]공격자는 취약점을 이용하여 시스템을 멈추거나 시스템의 제어권한을 획득할 수 있음해당 시스템영향 받는 소프트웨어 - Adobe Flash Player가 설치된 모든 플랫폼해결방안윈도우, 매킨토시 환경의 Adobe Flash Player 11.3.300.271 및 이전버전 사용자 - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여 Adobe Flash Player 11.4.402.265버전을 설치하거나 자동 업데이트를 이용하여 업그레이드리눅스 환경의 Adobe Flash Player 11.2.202.236 및 이전.. 2012. 8. 23.
Microsoft CHAP v2 프로토콜 취약점 주의 □ 개요 o 마이크로소프트(이하 MS)는 MS-CHAP v2 프로토콜의 암호화 취약점을 악용한 공격코드가 공개되었음을 확인함 [1] o 공격자는 해당 취약점을 악용한 MITM 공격 등을 통하여 사용자 자격증명을 획득할 수 있음 ※ MS-CHAP v2 프로토콜 : Microsoft Challenge Handshake Authentication Protocol version 2의 약어로 PPTP(Point-to-Point Tunneling Protocol) 기반 VPN에 일반적으로 사용되는 인증 방법□ 영향을 받는 환경 o PPTP 기반 VPN의 인증방법으로 MS-CHAP v2만을 사용하는 경우 해당 취약점에 영향을 받음□ 권장 해결방안 o MS는 PPTP 기반 VPN 인증으로 MS-CHAP v2 대신 PE.. 2012. 8. 21.
2012년 8월 MS 정기 보안업데이트 [MS12-052] Internet Explorer 누적 보안업데이트 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재 o 관련취약점 : - Layout Memory Corruption Vulnerability - CVE-2012-1526 - Asynchronous NULL Object Access Remote Code Execution Vulnerability - CVE-2012-2521 - Virtual Function Table Corruption Remote Code Execution Vulnerability - CVE-2012-2522.. 2012. 8. 16.
알마인드 DLL하이재킹 취약점 보안 업데이트 □ 개요 o 이스트소프트社에서 개발한 ‘알마인드’에서 DLL하이재킹 취약점이 발견됨 o 사용자가 특수하게 조작된 DLL파일과 동일한 디렉토리 경로에 존재하는 정상 파일을 알마인드 프로그램을 통하여 열람할 경우, 원격코드가 실행될 수 있는 취약점이 존재 o 낮은 버전의 알마인드 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 보안업데이트 권고 □ 해당 시스템 o 영향 받는 소프트웨어 - 알마인드 1.21.2.58 및 이전버전 □ 해결방안 o 취약한 알마인드 소프트웨어 사용자 - 알툴즈 홈페이지를 방문하여 알마인드 최신버전을 재설치 하거나, 자동업데이트를 통해 최신버전으로 업데이트 * 알마인드 1.23.2.5 및 이후 버전 □ 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참.. 2012. 8. 1.
Windows7 자동 실행 관련 레지스트리 값 [시작]을 클릭하고 검색 창에 regedit를 입력하세요. 상단의 검색 결과에서 [regedit]를 클릭하세요. 사용자 계정 컨트롤 메시지가 나타나면 관리자 암호를 입력하거나 [예]를 클릭합니다. 레지스트리 편집기에서 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\cdrom의 경로로 이동한 후, 오른쪽 화면에서 AutoRun의 데이터 값이 0x00000001 (1)로 설정되어 있는지 확인하세요. 만약 AutoRun의 데이터 값이0x0000000 (0)으로 되어 있다면 [AutoRun]을 두 번 클릭하여 DWORD(32비트) 값 편집 창을 띄우세요. DWORD(32비트) 값 편집 화면이 나타나면 값 데이터에 1을 입력하고 [확인]을 클릭하세요. 같은 경로에서.. 2012. 7. 30.