'Adobe Flash Player'에 해당되는 글 12건

  1. 2012.02.16 Adobe Flash Player 다중 취약점 업데이트
  2. 2012.01.05 Flash, Java 취약점 악용하여 유포되는 악성코드 피해
  3. 2011.07.17 보안 취약점을 이용한 악성코드 조치방법
2012. 2. 16. 19:06

Adobe Flash Player 다중 취약점 업데이트

728x90

개요

  • Adobe社는 Adobe Flash Player에 영향을 주는 다중의 취약점을 해결한 보안 업데이트를 발표[1]
  • 낮은 버전의 Adobe Flash Player 사용으로 악성코드 감염 등의 사고가 발생할 수 있으므로 사용자의 주의 및 최신버전 업데이트 권고

설명

  • Adobe社는 Adobe Flash Player의 7개 취약점을 해결한 보안 업데이트를 발표[1]
    - 메모리손상으로 인한 코드 실행 취약점[윈도우 ActiveX 컨트롤 전용] (CVE-2012-0751)
    - Type confusion 메모리손상으로 인한 코드실행 취약점 (CVE-2012-0752)
    - MP4 parsing 메모리손상으로 인한 코드실행 취약점 (CVE-2012-0753)
    - 메모리손상으로 인한 코드 실행 취약점 (CVE-2012-0754)
    - 보안 우회를 통하여 코드실행으로 이어질 수 있는 취약점 (CVE-2012-0755)
    - 보안 우회를 통하여 코드실행으로 이어질 수 있는 취약점 (CVE-2012-0756)
    - XSS[Cross Site Scripting] 취약점(CVE-2012-0767)
    ※ 해당 취약점의 경우 이메일, 조작된 웹사이트 링크 등을 이용한 실제 악용사례가 발생하고 있어, 사용자의 주의를 요함

해당 시스템

  • 영향 받는 소프트웨어
    - 윈도우, 매킨토시, 리눅스, 솔라리스 환경에서 동작하는 Adobe Flash Player 11.1.102.55 및 이전 버전
    - 안드로이드4.X 환경에서 동작하는 Adobe Flash Player 11.1.112.61 및 이전 버전
    - 안드로이드3.X, 2.X 환경에서 동작하는 Adobe Flash Player 11.1.111.5 및 이전 버전
    - 크롬 브라우저에서 동작하는 Adobe Flash Player 11.1.102.55 및 이전버전

해결방안

  • 윈도우, 매킨토시, 리눅스, 솔라리스 환경의 Adobe Flash Player 11.1.102.55 및 이전버전 사용자
    - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여 Adobe Flash Player 11.1.102.62버전을 설치하거나 자동 업데이트를 이용하여 업그레이드
  • 안드로이드4.X 환경에서 동작하는 Adobe Flash Player 11.1.112.61 및 이전 버전 사용자
    - Adobe Flash Player가 설치된 안드로이드 폰에서 안드로이드 마켓 접속 → ‘다운로드’ 선택 → Adobe Flash Player 안드로이드 버전 11.1.115.6으로 업데이트
  • 안드로이드3.X, 2.X 환경에서 동작하는 Adobe Flash Player 11.1.112.61 및 이전 버전 사용자
    - Adobe Flash Player가 설치된 안드로이드 폰에서 안드로이드 마켓 접속 → ‘다운로드’ 선택 → Adobe Flash Player 안드로이드 버전 11.1.111.6으로 업데이트
  • 구글 크롬브라우저 사용자
    - 크롬브라우저 자동업데이트 적용

용어 정리

  • Adobe Flash Player : Adobe社에서 개발한 소프트웨어로 웹상에서 멀티미디어 컨텐츠 및 응용 프로그램을 볼 수 있는 프로그램
  • XSS (Cross Site Scripting) : 웹페이지 등에 클라이언트 사이드 스크립트를 삽입하여 다른 사용자가 이를 실행하게끔 허용하는 취약점

기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb12-03.html


Trackback 0 Comment 0
2012. 1. 5. 17:56

Flash, Java 취약점 악용하여 유포되는 악성코드 피해

728x90

□ 개요
 o 최근 Adobe Flash Player, Oracle Java 취약점을 악용한 홈페이지 유포형 악성코드가 집중적으로 
    유포되고 있으므로 주의가 필요
   ※ 국내의 일부 언론사, 웹하드, 소셜커머스, 인터넷 커뮤니티 사이트 등을 통해서 
      주로 주말에 유포되어, 불특정 다수의 인터넷 사용자에게 피해를 입히고 있음
 o 취약한 버전의 소프트웨어를 사용할 경우, 악성코드 감염으로 인해 중요한 개인정보가 유출되거나 
    시스템부팅이 되지 않는 등의 피해가 우려되므로, 반드시 최신 버전으로 업데이트 할 것을 권장함

□ 악성코드 감염 피해
 o 최근 취약점을 악용하여 홈페이지를 통해 유포되고 있는 악성코드는 
    감염 시 다음과 같은 증상 및 피해가 발생함
  - 정상 시스템 파일을 악성파일로 교체
  - 일부 백신 프로그램의 정상적인 실행을 방해
  - 온라인 게임 계정 탈취
  - 악성코드의 버그 및 중복 감염으로 인해 인터넷이 되지 않거나, 시스템 부팅이 되지 않는 증상 발생
   ※ 주요 개인·기업 정보를 유출하는 악성코드가 유포될 수도 있음

□ 권고 사항 (일반 사용자)
 o 최신 버전의 소프트웨어로 업데이트
  - Adobe Flash Player 다운로드 페이지[1]에서 "지금 다운로드" 클릭 후 설치 진행
    ※ 추가 프로그램 설치를 원하지 않으면 선택사항 체크 해제 후 다운로드 클릭
  - Java (JRE) 다운로드 페이지[2]에서 "무료 자바 다운로드" 클릭 후 설치 진행
    ※ 인터넷을 사용할 때 Java가 필요 없다면 삭제를 권장함
  - 사용 중인 운영체제(Microsoft Windows 등) 및 
    기타 소프트웨어(인터넷 브라우저, Adobe Reader 등)을 최신 버전으로 유지
    ※ MS 자동업데이트 설정 : 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
 o 불필요한 파일 및 폴더 공유를 해제하고, 개인방화벽을 반드시 사용
 o 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
    ※ 백신프로그램의 자동 업데이트 및 실시간 감시기능을 설정하더라도 
        신·변종 악성코드에 감염될 수 있으므로 주기적으로 PC 시스템 전체를 대상으로 검사 후 치료
 o 신뢰할 수 없는 웹 사이트의 방문 자제
 o 출처가 불분명한 이메일의 링크 클릭 또는 첨부파일 열어보기 자제

□ 권고 사항 (웹사이트 운영자)
 o 운영하고 있는 웹 서버 및 게시판 등의 취약점을 패치하고 
   홈페이지 변조되지 않도록 보안 관리에 각별한 주의가 요구됨
   ※ 광고 컨텐츠에 의해 악성코드가 삽입되는 경우도 있으므로 주의
 o KISA에서 제공하는 무료 원격 웹취약점 점검 서비스 또는 웹사이트 보안도구 활용[3]
   ※ 웹사이트 보안도구: 웹쉘 탐지 프로그램(WHISTL), 홈페이지 보안강화 도구(CASTLE)

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://get.adobe.com/kr/flashplayer/
[2] http://www.java.com/ko/
[3] http://toolbox.krcert.or.kr/


Trackback 0 Comment 0
2011. 7. 17. 23:51

보안 취약점을 이용한 악성코드 조치방법

728x90
<주요 OS 및 애플리케이션 보안 패치 업데이트 안내>

* Adobe Flash Player 업데이트 : http://www.adobe.com/go/getflash
* Microsoft : http://update.microsoft.com (Windows정품인증 필요)
* Adobe Reader : http://www.adobe.com/go/getreader/
 
 
V3 Lite 및V3 365 클리닉 사용자 조치 안내

- 위의OS 및 애플리케이션 보안 패치 업데이트
- V3 제품군 최신 업데이트 후 수동 검사
- V3 제품군[환경설정]-[고급설정]-[Smart Defense사용하기] 옵션 선택
 
이미 악성코드에 감염이 되었거나, V3제품군이 정상적으로 실행되지 않는 사용자분들은 아래의 전용백신을 통해 검사하기를 권장합니다.
PC에서 작업 중인 프로그램 창을 모두 닫은 후 아래의 가이드에 따라 진행하시면 됩니다.  

[전용백신 치료방법]

1) [V3 GameHackKill]다운로드 합니다.
2) 저장된 파일을 실행하여 [검사] > [전체 치료]합니다.
3) 컴퓨터 재부팅 후 V3가 실행되는지 확인합니다.
4) V3실행하여 [PC검사]-[정밀검사]를 진행하여 하드디스크 전체를 검사합니다.
 

출처 : http://blog.ahnlab.com/

Trackback 0 Comment 0