'조치방법'에 해당되는 글 4건

  1. 2011.07.17 보안 취약점을 이용한 악성코드 조치방법
  2. 2011.05.24 홈페이지 개인정보 노출방지 가이드라인 (2011년 개정판)
  3. 2010.07.19 MS 윈도우 쉘 .lnk(바로가기) 취약점 주의
2011.07.17 23:51

보안 취약점을 이용한 악성코드 조치방법

<주요 OS 및 애플리케이션 보안 패치 업데이트 안내>

* Adobe Flash Player 업데이트 : http://www.adobe.com/go/getflash
* Microsoft : http://update.microsoft.com (Windows정품인증 필요)
* Adobe Reader : http://www.adobe.com/go/getreader/
 
 
V3 Lite 및V3 365 클리닉 사용자 조치 안내

- 위의OS 및 애플리케이션 보안 패치 업데이트
- V3 제품군 최신 업데이트 후 수동 검사
- V3 제품군[환경설정]-[고급설정]-[Smart Defense사용하기] 옵션 선택
 
이미 악성코드에 감염이 되었거나, V3제품군이 정상적으로 실행되지 않는 사용자분들은 아래의 전용백신을 통해 검사하기를 권장합니다.
PC에서 작업 중인 프로그램 창을 모두 닫은 후 아래의 가이드에 따라 진행하시면 됩니다.  

[전용백신 치료방법]

1) [V3 GameHackKill]다운로드 합니다.
2) 저장된 파일을 실행하여 [검사] > [전체 치료]합니다.
3) 컴퓨터 재부팅 후 V3가 실행되는지 확인합니다.
4) V3실행하여 [PC검사]-[정밀검사]를 진행하여 하드디스크 전체를 검사합니다.
 

출처 : http://blog.ahnlab.com/

Trackback 0 Comment 0
2011.05.24 19:10

홈페이지 개인정보 노출방지 가이드라인 (2011년 개정판)

공공기관 홈페이지 개인정보 노출방지 가이드라인을 개정하여 배포합니다 
('08.2월 제정, '09.2월 1차 개정) 

o 주요 개정 내용 
- 게시판 자료등록시 주민번호 등 개인정보 필터링 방법 
- 구글에 노출된 개인정보 삭제 방법 
- 로봇배제 표준 적용 방법 
- 웹보안 취약점에 따른 보안 조치 
- 원인별 개인정보 노출 사례 및 조치방법



출처 : 행정안전부

Trackback 0 Comment 0
2010.07.19 15:54

MS 윈도우 쉘 .lnk(바로가기) 취약점 주의

□ 개요
 o 마이크로소프트사(MS)는 윈도우 쉘(Shell)의 .lnk 취약점[1,2]을 발표
 o 윈도우 쉘이 특수하게 조작된 바로가기(lnk) 파일을 처리하는 과정에서 원격코드실행 취약점이
    존재함
 o 현재 해당 취약점을 이용한 공격이 이루어지고 있고 MS 윈도우의 국내 이용자 비율이 높음으로
    이용자 주의 필요

□ 설명

 o MS 윈도우의 쉘(Shell) 원격코드실행 취약점 발표
   - 윈도우 이용자가 특수하게 처리된 윈도우 바로가기 파일(lnk)을 클릭할 경우 공격자가 의도한
      악성코드에 감염될 수 있음
   - 해당 취약점은 USB 등의 이동식 저장매체에서도 동작하기 때문에 이동식 저장매체를 통한 전파에
      유의
   - 현재 MS에서 지원하는 공식 보안 업데이트는 발표되지 않음

□ 영향을 받는 시스템
 o 모든 윈도우 버전

□ 임시 조치 방법
 o 다음 URL의 조치방법(Workaround)에 따라 조치
    ※ http://www.microsoft.com/technet/security/advisory/2286198.mspx
    ※ 주의: 본 조치 방법을 취할 경우 바로가기 아이콘의 이미지가 표시되지 않으며 Webclient
        서비스와 관련된 기능을 사용할 수 없음

□ 용어 정리
 o 바로가기: 자주 사용하는 문서나 프로그램을 가장 편리한 장소에서 빠르게 사용하기 위해
    바탕화면 등에 설치하는 작은 아이콘
 o Webclinet 서비스: HTTP의 확장 프로토콜인 WebDAV(Web Distributed Authoring and
    Versioning)을 이용하여 웹서버의 파일을 접근 및 수정할 수 있도록 하는 서비스

□ 기타 문의사항
 o 보안업데이트는 언제 발표되나요?
   - 아직 구체적인 일정이 발표되지는 않았지만 발표될 경우 KrCERT 홈페이지를 통해 신속히 공지할
      예정입니다
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

□ 참고사이트
[1] http://www.microsoft.com/technet/security/advisory/2286198.mspx
[2] http://www.kb.cert.org/vuls/id/940193



□ 임시 대응방안

- 취약점 공격에 사용될 수 있는 레지스트리 키 값을 공백으로 변경하거나, WebClient 서비스를 정지함.

 

1. 레지스트리 편집기를 이용한 방법

- 시작-> 실행에 regedit를 입력하여 레지스트리 편집기를 실행함

- 레지스트리 편집기를 열어 다음의 레지스트리 키 경로로 이동

HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler

- 레지스트리 편집기에서 파일->내보내기 선택

- 파일 이름을 LNK_Icon_Backup.reg로 지정하고 레지스트리 키 백업

- 해당 레지스트리 레지스트리 키 데이터 값을 제거하여 공백으로 설정

- 인터넷 익스플로러 또는 윈도우 재시작

 

2. WebClient 서비스를 정지하는 방법

- 시작-> 실행에 Services.msc 를 입력하여 서비스 관리 프로그램 실행

- WebClient 서비스를 선택하고 마우스 오른쪽 버튼을 눌러 속성 메뉴를 선택

- 일반 탭에서 WebClient 시작 유형을 "자동"에서 "사용안함"으로 변경

  (서비스가 동작 중일 경우 "중지" 버튼 클릭으로 서비스 중지)

- 서비스 관리 프로그램 종료

출처 : 하우리


Trackback 0 Comment 0