'TrueType'에 해당되는 글 2건

  1. 2011.11.08 MS 윈도우 TrueType 글꼴 구문 분석 엔진 권한상승 취약점 (1)
  2. 2010.08.05 Adobe Reader/Acrobat 신규 원격코드실행 취약점 주의
2011. 11. 8. 18:08

MS 윈도우 TrueType 글꼴 구문 분석 엔진 권한상승 취약점

□ 개요
   o Microsoft社의(이하 MS) 윈도우 Win32k TrueType 글꼴 구문 분석 엔진에서, 임의의 코드를 
      실행시킬 수 있는 취약점이 발견됨[1]
   o 공격자는 웹 게시, 스팸 메일, 메신저 링크 등을 통해 특수하게 조작된 워드문서(.doc)파일을 
      사용자가 열어보도록 유도하여 다음과 같은 악성행위를 수행할 수 있음
     - 악성코드 설치
     - 데이터의 변조, 유출, 삭제
     - 전체 사용자 권한의 계정 생성

□ 해당 시스템
   o 영향 받는 소프트웨어
     - Windows XP 서비스 팩3
     - Windows XP 64-bit 서비스 팩2
     - Windows Server 2003 서비스 팩2
     - Windows Server 2003 64-bit 서비스 팩2
     - Windows Server 2003 Itanium 서비스 팩2
     - Windows Vista 서비스 팩2
     - Windows Vista 64-bit 서비스 팩2
     - Windows Server 2008 서비스 팩2**
     - Windows Server 2008 64-bit 서비스 팩2**
     - Windows Server 2008 Itanium 서비스 팩2
     - Windows 7 서비스 팩0, 1
     - Windows 7 64-bit 서비스 팩0, 1
     - Windows Server 2008 R2 64-bit 서비스 팩0, 1**
     - Windows Server 2008 R2 Itanium 서비스 팩0, 1
       ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 
               받지 않음

□ 권장 방안
   o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
   o 취약점으로 인한 위협을 경감시키기 위해 다음과 같은 조치를 권장함[2]
     - MS 홈페이지 “Fix it for me”섹션의 “Microsoft Fix it 50792”를 다운로드 후 설치
       ※ 원상태로 복구하기 위해서는 “Microsoft Fix it 50793”을 적용
       ※ 해당 조치로 인해 글꼴과 관련된 일부 기능에 문제가 발생할 수 있으므로 주의가 필요함


   o KrCERT/CC와 MS 보안업데이트 사이트를 주기적으로 확인하여 해당 취약점에 대한 
      보안업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동업데이트를 설정
     ※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
   o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
     - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
     - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
     - 신뢰되지 않는 웹 사이트의 방문 자제
     - 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제

□ 기타 문의사항
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://technet.microsoft.com/ko-kr/security/advisory/2639658
[2] http://support.microsoft.com/kb/2639658


Trackback 0 Comment 1
  1. Favicon of http://www.ayimpex.com/Screw-series-Biomass-Briquette-Machine/Biomass-Briquett.. biodiesel process equipment 2011.11.09 16:10 address edit & del reply

    제대로 된 글
    감사합니다 나 눔

2010. 8. 5. 19:10

Adobe Reader/Acrobat 신규 원격코드실행 취약점 주의

□ 개요
   o Adobe Reader와 Acrobat이 TrueType Font 글꼴을 포함한 PDF 문서를 처리하는 과정에서 정수
     오버플로우로 인한 원격코드실행 취약점이 발생 [1, 2]
   o 공격자는 웹 페이지 은닉, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 PDF 문서를 사용
      자가 열어보도록 유도하여 악성코드를 유포 가능
   o Adobe Reader와 Acrobat 최신 버전에서도 해당 취약점이 발생하므로, 신뢰할 수 없는 PDF 파일
     을 열어보는 것을 자제하는 등 사용자의 주의가 요구됨

□ 해당 시스템
   o 영향 받는 소프트웨어 [1]
     - Adobe Reader 9.3.3 및 이전 버전
     - Adobe Reader 8.2.3 및 이전 버전
     - Adobe Acrobat 9.3.3 및 이전 버전
     - Adobe Acrobat 8.2.3 및 이전 버전

□ 권장 방안
   o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
   o KrCERT/CC와 Adobe 보안 공지 사이트[3]를 주기적으로 확인하여 해당 취약점에 대한 보안
     업데이트 발표 시 신속히 최신 업데이트를 적용
     - Adobe Acrobat/Reader의 메뉴에서 "도움말" → "업데이트 확인"을 선택
     - Adobe 제품 업데이트 페이지[4]에서 해당 소프트웨어를 선택 후 다운로드 및 설치
   o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
     - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
     - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
     - 신뢰되지 않는 웹 사이트의 방문 자제
     - 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제

□ 용어 정리
   o PDF(Portable Document Format) : Adobe社가 개발한 다양한 플랫폼을 지원하는 전자문서
      파일 형식
   o Adobe Acrobat : PDF 문서 편집/제작을 지원하는 상용 프로그램
   o Adobe Reader : PDF 문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램
   o TrueType Font : 1980년대 말 Apple社에 의해 개발되어, 현재 Apple社와 Microsoft社의
     운영체제에서 사용되고 있는 디지털 글꼴 기술


□ 기타 문의사항
   o 보안업데이트는 언제 발표되나요?
     - 해당 보안업데이트의 발표 일정은 미정이나, 발표 시 KrCERT/CC 홈페이지를 통해 신속히
       공지할 예정입니다.
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.vupen.com/english/advisories/2010/2004
[2] http://www.securityevaluators.com/files/papers/CrashAnalysis.pdf
[3] http://www.adobe.com/support/security/
[4] http://www.adobe.com/downloads/updates/


출처 : 인터넷침해사고대응지원센터

Trackback 0 Comment 0