'SAM'에 해당되는 글 4건

  1. 2016.04.14 MS 4월 보안 위협에 따른 정기 보안 업데이트
  2. 2014.09.11 Windows Registry Recovery (1)
  3. 2011.04.08 Snort 2.9.0.5 is available for download!
2016.04.14 20:45

MS 4월 보안 위협에 따른 정기 보안 업데이트

□ 4월 보안업데이트 개요(총 13종)

  o 발표일 : 2016.4.13.(수)
  o 등급 : 긴급(Critical) 7종, 중요(Important) 6종

  o 업데이트 내용
 

패치번호

KB번호

중요도

발생 위치

영향

MS16-037

KB3148531

긴급

Internet Explorer

원격코드실행

MS16-038

KB3148532

긴급

Microsoft Edge

원격코드실행

MS16-039

KB3148522

긴급

Windows, .NET Framework 등

원격코드실행

MS16-040

KB3148541

긴급

Windows XML

원격코드실행

MS16-041

KB3148789

중요

.NET Framework

원격코드실행

MS16-042

KB3148775

긴급

Office

원격코드실행

MS16-044

KB3146706

중요

Windows(Windows 10제외)

원격코드실행

MS16-045

KB3143118

중요

Windows, Windows Server

원격코드실행

MS16-046

KB3148538

중요

Windows 10

권한 상승

MS16-047

KB3148527

중요

Windows

권한 상승

MS16-048

KB3148528

중요

Windows

보안 기능 우회

MS16-049

KB3148795

중요

Windows 10

서비스 거부

MS16-050

KB3154132

긴급

Adobe Flash Player

원격코드실행


[MS16-037] Internet Explorer 누적 보안 업데이트
 

□ 설명
  o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 존재
  o 관련취약점 :
    - 다중 메모리 손상 취약점 – (CVE-2016-0154, 0159, 0164, 0166)
    - DLL 로드 원격 코드 실행 취약점 – (CVE-2016-0160)
    - Internet Explorer 정보 노출 취약점 – (CVE-2016-0162)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-037
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-037

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-038] Microsoft Edge 누적 보안 업데이트

 

□ 설명
  o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - 다중 메모리 손상 취약점(CVE-2016-0154~0157)
    - Microsoft Edge 권한 상승 취약점(CVE-2016-0158,0161)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-038
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-038

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

    


[MS16-039] Microsoft 그래픽 요소 보안 업데이트

 

□ 설명
  o 이용자가 특수하게 제작된 악성 폰트를 포함하는 문서나 웹 페이지를 열람하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - Win32k 권한 상승 취약점(CVE-2016-0143, 0165, 0167)
    - 그래픽 메모리 손상 취약점(CVE-2016-0145)

    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-039 
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-039

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

    

[MS16-040] Microsoft XML 핵심 서비스 보안 업데이트

 

□ 설명
  o 이용자가 특수하게 제작된 악성 링크를 클릭하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - MSXML 3.0 원격 코드 실행 취약점(CVE-2016-0147)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-040
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-040

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



[MS16-041] .NET Framework 보안 업데이트

 

□ 설명
  o 공격자가 로컬 시스템에 접근하여 악성 응용 프로그램을 실행할 수 있는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - .NET Framework 원격 코드 실행 취약점(CVE-2016-0148)    

  o 영향 : 원격코드 실행

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-041
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-041

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-042] Microsoft Office 보안 업데이트

 

□ 설명
  o 이용자가 특수하게 제작된 악성 Office 파일을 실행하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - Office 메모리 손상 취약점(CVE-2016-0122, 0127, 0136, 0139)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-042
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-042

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-044] Windows OLE 보안 업데이트

 

□ 설명
  o Windows 10을 제외한 모든 지원중인 Windows OLE에서 입력 값에 대한 검증이 미흡한 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - OLE 원격 코드 실행 취약점(CVE-2016-0153)    

  o 영향 : 원격코드 실행

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-044
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-044

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-045] Windows Hyper-V 보안 업데이트

 

□ 설명
  o Hyper-V를 사용하는 이용자가 특수하게 제작된 악성 응용프로그램을 실행하는 경우, 원격 코드 실행을 허용하는 취약점이 존재

  o 관련취약점 :
    - Hyper-V 원격 코드 실행 취약점 – (CVE-2016-0088)
    - Hyper-V 정보 노출 취약점 – (CVE-2016-0089~0090)    

  o 영향 : 원격코드 실행

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-045 
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-045

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

  


[MS16-046] 보조 로그온(Secondary Logon) 보안 업데이트

 

□ 설명
  o 지원중인 Windows 10 모든 에디션에 대하여 공격자가 관리자 권한으로 임의의 코드를 실행할 수 있도록 권한 상승을 허용하는 취약점

  o 관련취약점 :
    - 보조 로그온 권한 상승 취약점 – (CVE-2016-0135)    

  o 영향 : 권한 상승

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-046  
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-046

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-047] SAM, LSAD 원격 프로토콜 보안 업데이트

 

□ 설명
  o 중간자 공격(MiTM)을 수행하는 경우, 권한 상승을 허용하는 취약점 존재
     ※ Badlock으로 명명 된 버그를 이용한 취약점
  o 관련취약점 :
    - Windows SAM, LSAD 권한 하락 취약점 – (CVE-2016-0128)    

  o 영향 : 권한 상승

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-047
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-047
     ※ Badlock 관련 참고사이트 : http://badlock.org

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-048] CSRSS 보안 업데이트

 

□ 설명
  o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 보안 기능을 우회할 수 있는 취약점

  o 관련취약점 :
    - Windows CSRSS 보안 기능 우회 취약점 – (CVE-2016-0151)    

  o 영향 : 보안 기능 우회

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-048
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-048

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-049] HTTP.sys 보안 업데이트

 

□ 설명
  o 현재 지원중인 모든 Windows 10 에디션에 대하여, 공격자가 특수하게 제작된 악성 HTTP 패킷을 대상 시스템으로 전송하는 경우, 서비스 거부가 발생하는 취약점

  o 관련취약점 :
    - HTTP.sys 서비스 거부 취약점 – (CVE-2016-0150)    

  o 영향 : 서비스 거부

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-049
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-049

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-050] Adobe Flash Player 보안 업데이트

 

□ 설명
  o IE10, IE11, MS Edge에 포함된 Adobe Flash 라이브러리를 업데이트

  o 관련취약점 :
    - Adobe 보안 공지 APSB16-10에 설명된 취약점(CVE-2016-1006, 1011~1019)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-050
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-050

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0
2014.09.11 14:52

Windows Registry Recovery


This application allows to read files containing Windows 9x,NT,2K,XP,2K3 registry hives. It extracts many useful information about configuration and windows installation settings of host machine. 
Registry hive can be exported into REGEDIT4 format. 
Every topic data can be saved to CSV.
It's designed in Multiple Document Interface. 

Here are described individual explorers:

  • File Information 
    In this explorer you can see basic file properties and checksums. 
  • Security Record Explorer 
    Displays all security records used in registry. Usage counter, owner SID, group SID, list of affected keys and list of SACL and DACL is displayed for every record with flags and permissions enumerated. This explorer is available only for NT based system registry hives. 
  • SAM 
    Displays Machine SID and part of SYSKEY. Enumerates local user and group accounts and some of their properties. This explorer is available only for NT based system registry SAM hive. 
  • Windows Instalation 
    Displays Windows name, ID and key, install date and user registration info. Enumerates installed software with descriptions and install date and list of installed hotfixes wih description. This explorer is available only SOFTWARE registry hive (Product ID and key are extracted in SYSTEM hive too). 
  • Hardware 
    Displays quick overview (CPU, Monitors, Video and Sound card and Network cards) and full device map of configured devices that worked on host machine. They are displayed in "like Device Manager" tree with some properties. This explorer is available for SYSTEM registry hive. 
  • User Data 
    Displays user and machine name and tree based Start menu for selected USER hive. This explorer is available for USER registry hive. 
  • Startup Applications 
    Enumerates applications that are registered to be run after startup. This explorer is available for SOFTWARE registry hive. 
  • Services and Drivers 
    Enumerates all installed services and drivers with properties. This explorer is available only for NT based system registry SYSTEM hive. 
  • Network Configuration 
    Displays all installed network clients, protocols and services. Enumerates all defined network connections with its TCP/IP configuration. This explorer is available only for NT based system registry SYSTEM hive. 
  • Windows Firewall Settings 
    Displays settings (rules) for Windows Firewall. This explorer is available only for NT based system registry SYSTEM hive. 
  • Environment 
    Displays all environment variables. This explorer is available only for NT based system registry SYSTEM hive. 
  • Shell Folders 
    Displays shell folders (folders known to system). This explorer is available only for NT based system registry SYSTEM hive. 
  • Outlook Express 
    Digs out all Outlook Express accounts and their settings. This explorer is available only for NT based system registry USER hive. 
  • Raw Data 
    This explorer displays whole registry in known tree format. Contains powerful searching and data interpreter. 

Target platforms
Windows 2000
Windows XP
Windows 2003
Windows Vista
Windows 7
Windows Server 2008
Windows Server 2008 R2


Licence

Free to use for both private and commercial users.




출처 : mitec.cz


Trackback 0 Comment 1
  1. Favicon of https://blog.pages.kr 날으는물고기 2014.09.12 09:29 address edit & del reply

    이용약관위배로 관리자 삭제된 댓글입니다.

2011.04.08 09:46

Snort 2.9.0.5 is available for download!


This is the changelog for Snort 2.9.0.5:

  * src/build.h:
      Increment Snort build number to 134
  * src/: decode.h, encode.c:
  * src/dynamic-plugins/sf_engine/: sf_snort_packet.h:
  * src/preprocessors/: spp_sfportscan.c, spp_frag3.c:
  * src/output-plugins/: spo_alert_fast.c:
  * src/preprocessors/Stream5/: stream5_common.c:
      Updated portscan to set protocol correctly in raw packet for
      IPv6 and changed the encoder to recognize portscan packets as pseudo
 packets so that the checksum isn't calculated
  * src/: sfdaq.c, util.c:
      Improve handling of DAQ failure codes when Snort is shutting down.
  * src/preprocessors/spp_perfmonitor.c:
      Update perfmonitor to create now files prior to dropping privs
  * src/build.h:
      Increment Snort build number to 132
  * src/snort.c:
  * src/preprocessors/: normalize.c, perf-base.c, perf-base.h,
    Stream5/snort_stream5_tcp.c:
      TCP timestamp options are only NOPed by the Normalization preprocessor
      if Stream5 has seen a full 3-way handshake, and timestamps weren't
      negotiated.

      The IPS mode reassembly policy has been refactored to do stream
      normalization within the first policy.

      Packets injected by the normalization preprocessor are now counted
      in the packet statistics.
  * doc/snort_manual.tex:
  * src/: parser.c, parser.h:
  * src/preprocessors/: spp_frag3.c, Stream5/snort_stream5_session.c:
      Added a "config vlan_agnostic" setting that globally disables Stream's
      use of vlan tag in session tracking.
  * src/: snort.c, preprocessors/normalize.c,
    preprocessors/spp_normalize.c, preprocessors/spp_normalize.h,
    preprocessors/perf-base.c, preprocessors/perf-base.h:
  * doc/: README.normalize, snort_manual.pdf, snort_manual.tex:
      Fixed the normalization preprocessor to call its post-initialization
      config functions during a policy reload.

      Packets can no longer be trimmed below the minimum ethernet frame
      length. Trimming is now configurable with the "normalize_ip4: trim;"
      option. TOS clearing is now configurable with "normalize_ip4: tos;".

      The "normalize_ip4: trim" option is automatically disabled if the
      DAQ can't inject packets. If the DAQ tries and fails to inject
      a given packet, the wire packet is not blocked.

      Updated documentation regarding these changes.
  * src/detection-plugins/sp_cvs.c:
      Fixed a false positive in the CVS detection plugin. It was incorrectly
      parsing CVS entries that had a '+' in between the 3rd and 4th slashes.
  * src/preprocessors/HttpInspect/: client/hi_client.c,
    server/hi_server.c:
      Changed a pointer comparison to a size check for code readability.
      Belated thanks to Dwane Atkins and Parker Crook for reporting a
      related issue that was fixed in Snort 2.9.0.4 build 111.

      Moved the zlib initialization such that gzipped responses are still
      inspected if the zipped data starts after the first Stream-reassembled
      packet is inspected.
  * src/decode.c:
      Fixed an issue with decoding too many IP layers in a single packet. The
      Teredo proto bit was not unset after hitting the limit on IP layers.
      Thanks to Dwane Atkins for reporting this issue.

      IPv6 fragmented packets are no longer inspected unless they have an
      offset of zero and the next layer is UDP. This behavior is consistent
      with IPv4 decoding.
      Thanks to Martin Schütte for reporting an issue where fragged ICMPv6
      packets were being inspected.

      The decoder no longer attempts to decode Teredo packets inside of
      IPv4 fragments, instead waiting for the reassembled packet.
  * src/encode.c:
      Fixed a problem where encoded packets had their lengths calculated
      incorrectly. This caused the active response feature to generate
      incorrect RST packets if the original packet had a VLAN tag.
  * preproc_rules/preprocessor.rules:
      Updated references to rule 125:1:1
  * src/preprocessors/spp_perfmonitor.c:
      Perfmonitor files are now created after Snort changes uid/gid.
  * src/dynamic-plugins/sf_preproc_example/sf_dynamic_preproc_lib.c:
      Fixed the size formatting of an error message argument when
      compiling with --enable-rzb-saac.
      Thanks to Cleber S. Brandão for reporting this issue.
  * etc/snort.conf:
      Updated the default snort.conf with max compress and decompress
      depths to enable unlimited decompression of gzipped HTTP responses.
  * snort.8:
      Fixed the man page's URL regarding the location of Snort rules.
      Thanks to Michael Scheidell for reporting an out-of-date man page section.
  * doc/README.http_inspect, doc/snort_manual.tex,
    src/preprocessors/snort_httpinspect.c:
      HTTP Inspect's "unlimited_decompress" option now requires that
      "compress_depth" and "decompress_depth" are set to their max values.
  * src/: fpcreate.c, dynamic-plugins/sf_dynamic_define.h,
    dynamic-plugins/sf_dynamic_engine.h,
    preprocessors/Stream5/snort_stream5_tcp.c:
      Fixed an error that prevented compiling with --disable-dynamicplugin.
      Thanks to Jason Wallace for reporting this issue.
  * src/dynamic-preprocessors/ftptelnet/: snort_ftptelnet.c,
    snort_ftptelnet.h, spp_ftptelnet.c:
      Changed the names of ProcessGlobalConf() and PrintGlobalConf() inside
      the ftp_telnet preprocessor to avoid a naming conflict with similar
      functions in HTTP Inspect.
      Thanks to Bruce Corwin for reporting this issue.
  * src/preprocessors/: perf.c, perf-base.c, perf-base.h, perf-flow.c,
    perf-flow.h:
      Fixed comparisons between signed and unsigned int, which lead to
      a faulty length check.
      Thanks to Cihan Ayyildiz and Jason Wallace for helping us debug this
      issue.

Download Snort v2.9.0.5 (snort-2.9.0.5.tar.gz/Snort_2_9_0_5_Installer.exe) here.



Trackback 0 Comment 0