오늘 오래간만에 보안 전문기업 중 하나인 SANA internt Storm 회사에 들려 보니까 Quick Time에 대한 새로운 취약성이 발견되었다고 합니다. 일단 보안 갱신은 이루어지지 않았으면 해당 취약성은 버퍼 오버 플로우로 인한 임의의 조작된 MOV 파일을 사용했으면 리모트 될 수 있다고 합니다.
즉 평상시에도 출처가 불명한 파일은 함부로 실행시키지 않는 것이 중요하다고 생각이 듭니다. 그리고 자신이 사용하는 보안프로그램들은 언제나 항상 자동 갱신 기능은 활성화 시켜두고 개인적인 생각을 적자면 원도에 있는 기본기능은 DEP 기능은 반드시 활성화 시켜 두는 것이 좋다고 생각이 듭니다.
즉 평상시에도 출처가 불명한 파일은 함부로 실행시키지 않는 것이 중요하다고 생각이 듭니다. 그리고 자신이 사용하는 보안프로그램들은 언제나 항상 자동 갱신 기능은 활성화 시켜두고 개인적인 생각을 적자면 원도에 있는 기본기능은 DEP 기능은 반드시 활성화 시켜 두는 것이 좋다고 생각이 듭니다.
반응형
그리드형
'소프트웨어 팁 > 보안 및 분석' 카테고리의 다른 글
노턴 시만텍 오진신고(Suspicious.Insinght,Download Insinght포함)및 정정하기! (2) | 2010.02.23 |
---|---|
Adobe Reader Bat 보안 업데이트 제공시작! (0) | 2010.02.17 |
Adobe Flash Player 새로운 업데이트 공개! (1) | 2010.02.13 |
인터넷 익스플러워(IE)긴급보안패치공개 (2) | 2010.01.22 |
Adobe Reader/bat 9.3버전 업데이트 (2) | 2010.01.13 |
파이어폭스 공격 사이트 경고에 대해 알아 보겠습니다. (0) | 2010.01.13 |
트랜드 마이크로에 악성코드 신고하는 방법입니다. (2) | 2010.01.08 |
USB을 통한 악성코드 예방방법 입니다. (2) | 2009.12.23 |