윈도우 10 KB4093120,KB4093117 누적 업데이트

Posted by Sakai
2018.04.20 00:21 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 10에 대해서 KB4093120, KB4093117 누적 업데이트가 되었습니다. 해당 업데이트는 윈도우 10 1709 버전은 아니고 윈도우 10 1607,윈도우 10 1703입니다. 일단 윈도우 10 1703은 KB4093120,윈도우 1607 버전은 KB4093117입니다.
윈도우 1607과 Windows Server 2016은 KB4093117입니다.
해당 KB4093117에서 업데이트 된 내용은 다음과 같습니다.
Increased the minimum Group Policy password length to 20.
Fixed an AppLocker publisher rules issue with MSI files.
Fixed an issue with apps when using Japanese IME.
Fixed password prompts being shown repeatedly when using Microsoft accounts or Azure Active Directory accounts.
Fixed a key generation issue in Windows Hello caused by TPM firmware issues
Addressed name-constraint information displayed in hexadecimal format in certificate properties.
Fixed a blocking instead of logging issue for failed NTLM authentications if audit mode is turned on.
Fixed certificate validation error 0x800B0109 (CERT_E_UNTRUSTEDROOT) from http.sys.
Fixed ReFS partition expanding issue if the volume was formatted using ReFS v1.
Fixed a "stop working" issue when starting hosted VM.
Addressed a kernel deadlock issue.
Fixed a Windows Update issue that prevented VMs from being saved correctly.
Fixed a "stop responding" issue in DTC during an XA recovery.
Fixed the error "Error 0x207D An attempt was made to modify an object to include an attribute that is not legal for its class".
Fixed the error "Microsoft.IdentityServer.Web.Protocols.OAuth.Exceptions.OAuthInvalidRefreshTokenException: MSIS9312: Received invalid OAuth refresh token. The refresh token was received earlier than the permitted time in the token"
Addressed the cause of the error "Cannot connect to any domain. Refresh or try again when connection is available"
Fixed an issue that caused the failover of an NFS server cluster resource to take a long time.
Fixed cause for the warning "The storage pool does not have the minimum recommended reserve capacity. This may limit your ability to restore data resiliency in the event of drive failure(s)."
Addressed an issue that caused files to be skipped or the creation of duplicate files during full enumeration sync sessions.
Fixed the Windows Multipoint Server 2016 error "The MultiPoint service is not responding on this machine. To fix the issue try restarting the machine."
Fixed an issue that caused user profile disks from loading.
Fixed high contrast themes being applied incorrectly during RDP sessions.
Fixed a pairing issue for low-energy Bluetooth devices.
Addressed a reliability issue in Microsoft Outlook.

윈도우 10 1703 KB4093117

Fixed a reliability issue when using Microsoft Office applications hosted in ActiveX containers and pressing the Alt-key.
이 변경이 되었습니다.

윈도우 10 1607 KB4093120


그리고 다음에는 윈도우 10 1703에서 업데이트가 된 KB4093120 업데이트 내용은 다음과 같습니다.
Microsoft Edge stopped working on systems with software restriction policy enabled.
Fixed an AppLocker publisher rules issue with MSI files.
Fixed password prompts being shown repeatedly when using Microsoft accounts or Azure Active Directory accounts.
Fixed a key generation issue in Windows Hello caused by TPM firmware issues.
Fixed an issue that prevented users from unlocking their sessions which happened when multiple users logged in to a system from different domains, used the UPN format for domain credentials, and used Fast User switching.
Fixed a smart card related issue that caused a 30-second wait time if the user entered the PIN incorrectly or if biometric authentication failed.
Fixed an issue in the Chrome Office extension that prompted for authentication multiple times.
Increased the minimum Group Policy password length to 20.
Addressed name-constraint information displayed in hexadecimal format in certificate properties.
Fixed a blocking instead of logging issue for failed NTLM authentications if audit mode is turned on.
Fixed certificate validation error 0x800B0109 (CERT_E_UNTRUSTEDROOT) from http.sys.
The option to encrypt or decrypt files in Windows Explorer was missing.
Addresses a Bitlocker and Device Encryption suspending issue during device unenrollment.
Fixed an issue in Centennial apps that blocked the ability to set user-level quotas for NTFS.
Fixed connection bar missing in VMConnect in full-screen mode on multiple monitors.
Fixed GPO login script to map a network drive failed if the user disconnects from the network and restarts.
Addressed an issue that caused files to be skipped or the creation of duplicate files during full enumeration sync sessions.
Addressed Data Modified field is empty in the properties when Volume Shadow Copy is used on a volume that hosts a file share.
Fixed Microsoft Edge stopped working issue for roaming profile users who access Windows 10 version 1607 and version 1703 machines.
Fixed reliability issue in Internet Explorer when entering text in RichEditText controls.
Addressed a "potential" leak when opening and closing web browser controls.

Addresses an issue that causes the ContentIndexter.AddAsync API to throw an unnecessary exception.
이 변경이 되었습니다. 일단 기본적으로 보안 업데이트는 되지 않았고 기본적으로 윈도우 10에 있는 버그들을 수정한 것입니다. 물론 보안 갱신이 아니지만 그래도 운영체제를 안정하게 운영하려면 잠시 시간 내서 누적 업데이트를 진행을 하면 됩니다. 일단 기본적으로 윈도우 자동 업데이트 및 윈도우 카탈로그(Microsoft's Update Catalog)에서 다운로드 해서 관리자 권한으로 설치를 해주면 됩니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 업데이트 정보 잘 보고 갑니다

Java SE 10.0.1,Java SE 8 Update 171 보안 업데이트

Posted by Sakai
2018.04.19 00:28 소프트웨어 팁/보안

미국 오라클에서 제공을 하고 있는 Java Platform, Standard Edition(Java SE)에 대한 보안 업데이트를 진행을 했습니다.

이번 업데이트는 분기별로 정기 보안업데이트 입니다. Java SE에서는 새로 발견된 14건의 보안 취약점을 수정했으면 이중에선 12건의 보안 취약점은 사용자 인증 없이 원격에서 악용할 수가 있는 취약점입니다.

그리고 이전 버전 Java SE 8에도 취약점의 수정을 한 업데이트 입니다. 그리고 Java SE 9에는 더는 업데이트가 진행이 되지 않으면 Java SE 9를 사용하고 있으면 Java 10으로 업데이트를 진행을 해야 합니다. 일단 자바를 사용하고 있으신 분들은 반드시 보안 업데이트를 진행을 해야 할 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 자바는 그래도 꾸준히 업데이트를 해 주니 안심이 되는것 같아요
    • 일단은 자바를 사용을 하지 않는 분들은 신경을 쓰지 않아도 되지만 자바를 사용을 하시는 분들은 업데이트가 나오면 반드시 업데이트가 진행이 되어야 좋을것 같습니다.

윈도우 10 특정 업데이트 중지를 도와주는 업데이트 표시 또는 숨기기 문제 해결사 패키지

Posted by Sakai
2018.04.17 00:00 소프트웨어 팁

윈도우 10에서 윈도우 업데이트를 하다 보면 느끼는 것이 아마도 이전 윈도우에서는 특정 윈도우 업데이트는 사용자가 선택해서 다운로드 및 설치를 중지할 수가 있습니다.

그러나 윈도우 10에서는 기본적으로 윈도우 자동 업데이트는 무조건 설치를 하게 돼 있습니다. 그래서 예를 들어서 윈도우 10 레드스톤 2를 사용하고 싶은데 윈도우 업데이트를 하니까 윈도우 10 레드 스톤 3으로 변경이 돼 있는 것을 볼 수가 있습니다.

물론 업데이트를 하면 일단 새로운 기능과 그리고 보안 강화 등과 같은 것을 될 수가 있지만, 이전 버전을 사용하기를 원하시는 분들은 해당 업데이트를 막고 싶은 분들이 있을 것입니다.

오늘은 해당 부분을 막는 방법에 대해 알아보겠습니다. 해당 문제를 해결하려면 업데이트 표시 또는 숨기기 문제 해결사 패키지를 다운로드 해서 실행을 해주면 됩니다. 일단 해당 파일인 업데이트 표시 또는 숨기기 문제 해결사 패키지는 파일 이름은 wushowhide.diagcab로 구성이 돼 있습니다.

업데이트 표시 또는 숨기기 문제 해결사 패키지
그리고 일단 인터넷에 연결된 상태에서 해당 업데이트 표시 또는 숨기기 문제 해결사 패키지를 실행해줍니다. 그러면 해당 프로그램이 실행되고 Show or hide update라는 것을 볼 수가 있습니다. 여기서 그냥 다음을 눌러줍니다. 그리고 나서 업데이트 표시 또는 숨기기 문제 해결사 패키지가 검사를 진행할 것입니다. 여기서 숨기고 싶은 것이 있으면 hide update를 눌러주면 되고 반대로 업데이트를 설치를 해야 하면 show update를 눌러주면 됩니다.

일단 해당 파일을 숨겨야 하므로 hide update를 눌러줍니다. 그러면 현재 컴퓨터에 설치되어야 하는 프로그램이 보일 것입니다. 여기서 자신이 원하지 않는 갱신 파일을 선택하고 다음을 눌러주면 됩니다.
그러면 잠시 기다려주면 업데이트가 이루어지고 문제해결이 되었다는 것을 볼 수가 있고 선택한 업데이트는 설치가 되지 않을 것입니다. 일단 잠시 업데이트를 꺼두고 싶은 분들만 이용하시길 바라면 윈도우 업데이트는 웬만하면 반드시 해야 합니다. 이유는 간단합니다. 윈도우 10에 있는 보안 취약점 수정 및 기타 버그를 수정한 업데이트이기 때문에 악성코드 같은 것에 감염되는 것을 최소화할 수가 있을 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 윈도우 업데이트를 한 번 하면 마무리하는 게 좋겠지요
    • 윈도우 업데이트는 귀찮아도 자동업데이트를 해놓고 그날 업데이트를 하는것이 좋죠.나중에 뉴스 같은것에서 나오거나 랜섬웨어등과 같은 악성코드에 감염이 되어서 윈도우 보안 업데이트를 하는것은 위험하다고 생각이 됩니다.

강제로 배틀그라운드를 해야 하는 랜섬웨어-PUBG Ransomware

Posted by Sakai
2018.04.16 00:00 소프트웨어 팁/보안

배틀그라운드라는 게임은 블루홀의 자회사인 PUBG주식회사(舊 블루홀 지노게임즈)에서 개발한 MMO 슈팅 게임입니다. 일단 게임을 해보면 일본 영화인 배틀로얄(2000)과 비슷하게 게임이 진행되는 방식입니다. 일단 해당 게임의 기본 사양은 다음과 같습니다.
시스템 최소 요구 사양
운영체제: Windows 7, Windows 8.1, Windows 10(64비트)
CPU: Intel Core i5-4430, AMD FX-6300
RAM: 8GB
VGA: NVIDIA GeForce GTX 960 2GB,AMD Radeon R7 370 2GB
이며 최소한 램은 12GB를 이상 증설을 해서 사용을 해야 합니다. 일단 해당 랜섬웨어인 PUBG Ransomware은  RensenWare Ransomware등과 비슷하게 구성이 돼 있습니다. 즉 해당 랜섬웨인 PUBG Ransomware은 PlayerUnknown의 전장을 플레이하면 PUBG Ransomware가 파일을 해독되는 방식입니다. 일단 해당 랜섬웨어에 감염이 되면 사용자의 컴퓨터에서 사용자의 파일과 폴더를 암호화하고 .PUBG 확장자를 추가하며 파일의 암호화가 끝나면 암호화된 파일의 암호를 해독하는 데 사용할 수 있는 두 가지 방법을 제공하는 화면이 표시됩니다.

[소프트웨어 팁/보안] - 강제로 마인크래프트 게임을 하게하는 랜섬웨어-RansomMine Ransomware(랜섬마인 랜섬웨어)

[소프트웨어 팁/보안] - RensenWare 랜섬웨어 증상과 파일 복구 방법

그리고 랜섬노트의 내용은 다음과 같습니다.
PUBG Ransomware
Your files, images, musics, documents are Encrypted!
Your files is encrypted by PUBG Ransomware!
but don't worry! It is not hard to unlock it.
I don't want money!
Just play PUBG 1 Hours!
Or Restore is [s2acxx56a2sae5fjh5k2gb5s2e ]
As stated in the ransom instructions, the first method that can be used to decrypt the files is to simply enter the "s2acxx56a2sae5fjh5k2gb5s2e" code into the program and click the Restore button.
PUBG Ransomware
파일, 이미지, 음악, 문서가 암호화됩니다!
귀하의 파일은 PUBG Ransomware에 의해 암호화됩니다!
그러나 걱정하지 마라! 잠금을 해제하는 것은 어렵지 않습니다.
나는 돈을 원하지 않아!
PUBG 1시간만 플레이하십시오!
또는 복원은 [s2acxx56a2sae5fjh5k2gb5s2e]입니다.

몸값 지침에 명시된 것처럼 파일을 해독하는 데 사용할 수 있는 첫 번째 방법은 s2acxx56a2sae5fjh5k2gb5s2e 코드를 프로그램에 입력하고 복원 버튼을 클릭하는 것입니다.)
해당 랜섬웨어는 TslGame 이라는 실행 프로세스를 모니터링하며 PlayerUnknown의 전장을 확인합니다. 그리고 몸값 기록에서는 1시간 동안 실행해야 한다고 되어 있지만 3초 동안 실행 파일만 실행하면 됩니다. 그리고 랜섬웨어에 감염이 된 사용자가 게임을 하면 프로세스가 감지되면서 랜섬웨어가 자동으로 피해자의 파일을 해독합니다. 그리고 랜섬웨어는 프로세스 이름만 찾고 게임이 실제로 실행되고 있는지 확인하기 위한 다른 정보는 확인하지 않습니다. 쉽게 이야기하면 TslGame.exe라는 실행 파일을 실행하면 파일을 해독할 수 있습니다.
그리고 해당 랜섬웨어가 암호화하는 파일은 다음과 같습니다.
.3dm, .3g2, .3gp, .aaf, .accdb, .aep, .aepx, .aet, .ai, .aif, .arw, .as, .as3, .asf, .asp, .asx, .avi, .bay, .bmp, .cdr, .cer, .class, .cpp, .cr2, .crt, .crw, .cs, .csv, .db, .dbf, .dcr, .der, .dng, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .dwg, .dxf, .dxg, .efx, .eps, .erf, .fla, .flv, .idml, .iff, .indb, .indd, .indl, .indt, .inx, .jar, .java, .jpeg, .jpg, .kdc, .m3u, .m3u8, .m4u, .max, .mdb, .mdf, .mef, .mid, .mov, .mp3, .mp4, .mpa, .mpeg, .mpg, .mrw, .msg, .nef, .nrw, .odb, .odc, .odm, .odp, .ods, .odt, .orf, .p12, .p7b, .p7c, .pdb, .pdf, .pef, .pem, .pfx, .php, .plb, .pmd, .pot, .potm, .potx, .ppam, .ppj, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prel, .prproj, .ps, .psd, .pst, .ptx, .r3d, .ra, .raf, .rar, .raw, .rb, .rtf, .rw2, .rwl, .sdf, .sldm, .sldx, .sql, .sr2, .srf, .srw, .svg, .swf, .tif, .vcf, .vob, .wav, .wb2, .wma, .wmv, .wpd, .wps, .x3f, .xla, .xlam, .xlk, .xll, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xqx, .zip, .txt, .png, .contact, .sln, .c, .cpp, .cs, .vb, .vegas, .uproject, .egg
그리고 해당 랜섬웨어는 진단명은 다음과 같습니다.
Gen:Heur.Ransom.MSIL.1,Ransom.PUBG,Ransom_RAMSIL.SM,Trojan(0050fab71),Trojan-Ransom.Win32.Crypmodadv.xrg,Trojan.Win32.Generic!BT,W32/Trojan.JNOZ-0330,Win32.Trojan,Ransom.Filecoder.P@gen
그리고 이런 랜섬웨어에 감염이 되지 않는 방법은 간단합니다. 기본적으로 윈도우 업데이트,백신프로그램 설치 및 실시간 감시 및 최신 업데이트,보조 백신프로그램 또는 랜섬웨어 방지 프로그램을 설치해서 유지하면서 토렌트 같은 곳 및 그리고 출처가 불분명한 사이트 및 파일은 다운로드 및 실행을 해서는 안 됩니다. 그리고 해당 랜섬웨어 해쉬값은 다음과 같습니다.
해쉬값:SHA256:3208efe96d14f5a6a2840daecbead6b0f4d73c5a05192a1a8eef8b50bbfb4bc1


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 정말 희한한 랜섬웨어 네요
    • 아마도 자신의 실력을 과시하거나 글에도 적은것 처럼 일부러 저런식으로 만든 랜섬웨어들입니다.

Adobe Flash Player 29.0.0.140(어도비 플래쉬 플레이어 29.0.0.140)보안 업데이트

Posted by Sakai
2018.04.12 00:00 소프트웨어 팁/보안

미국 어도비에서 제공하는 어도비 플래쉬 플레이어(Adobe Flash Player)에 대한 6건의 취약점을 해결한 보안 업데이트가 되었습니다.
일단 어도비에서 공개 한 보안 정보(APSB18-08)에 따르면 이번 업데이트에서 해결된 취약점은 CVE 번호 기준으로 6개. 원격에서 임의 코드 실행이나 정보 유출로 이어질 수 있습니다. Windows, Mac, Linux 용 데스크톱 런타임과 Google Chrome 플러그인 Microsoft Edge, Internet Explorer 11 용의 플러그인 어도비 플래쉬 플레이어 29.0.0. 113 및 이전 버전에 영향을 줍니다.

그리고 심각도의 내용은 회사 기준으로 3단계 중 최고 Critical 가 3건, 2번째로 높은 Important가 3건입니다. 어도비 회사는 Linux 용을 제외한 모든 플랫폼 버전으로 업데이트 적용 우선순위를 2 (악용 가능성은 작지만 이른 시일 내에 갱신하는 것이 바람직합니다.)로 정하고 될 수 있는 대로 빠른 업데이트 할 것을 권장하고 있습니다.

그리고 자동 업데이트 기능이 활성화되어 있으면 보통 24시간 이내에 자동으로 업데이트됩니다.그리고  Windows 8.1 Internet Explorer 11용 및 Windows 10 Internet Explorer 11, Microsoft Edge 용의 Flash Player의 최신판은 Windows Update를 통해 제공됩니다. 또한, Google Chrome의 Adobe Flash Player Flash Player도 자동으로 최신 버전으로 업데이트 됩니다.

Use-After-Free Remote Code Execution: CVE-2018-4932
Out-of-bounds read Information Disclosure:CVE-2018-4933
Out-of-bounds read Information Disclosure :CVE-2018-4934
Out-of-bounds write Remote Code Execution:CVE-2018-4935
Heap Overflow Information Disclosure:CVE-2018-4936
Out-of-bounds writeRemote Code Execution:CVE-2018-4937
입니다. 일단 기본적으로 2020년까지는 사용을 해야 하므로 반드시 업데이트를 진행을 해야 하면 업데이트를 진행을 하지 않으면 랜섬웨어와 같은 악성코드에 감염될 확률이 높아집니다. 그러므로 귀찮더라도 업데이트를 하시길 바랍니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 보안 업데이트가 되었군요 잘 확인하고 갑니다
    • 일단 2020년까지는 사용을 해야 되므로 반드시 보안 업데이트를 하는것이 좋습니다.

윈도우 10 1709 KB4093112 보안 업데이트

Posted by Sakai
2018.04.11 17:26 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 10에 대한 2018년4월 정기 보안 업데이트가 진행이 되었습니다. 일단 보안 업데이트가 되는 제품들은 다음과 같습니다.
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office, Microsoft Office Servers 및 Web Apps
ChakraCore
Adobe Flash Player
Microsoft Malware Protection Engine
Microsoft Visual Studio
Microsoft Azure IoT SDK
Windows
Microsoft Edge
Internet Explorer
입니다. Windows 버전에서 수정된 취약점은 다음과 같다. 올봄 출시될 예정 Windows 10 1803 에 대해서도 누적 업데이트가 제공되고 있습니다. 다만, Windows 10 1803은 무조건 업데이트가 되는 것이 아니고 차례로 업데이트가 진행이 됩니다.

Windows Server 2016:27건 (긴급 6, 중요 20 경고 1)
Windows Server 2012 R2: 23건 (긴급 6, 중요 16 경고 1)
Windows Server 2012:21건 (긴급 6, 중요 14 경고 1)
Windows Server 2008 R2: 20건 (긴급 6, 중요 13 경고 1)
Windows Server 2008:19건 (긴급 5, 중요 13 경고 1)
Windows 10 Version 1709 (64bit):28건 (긴급 6, 중요 21 경고 1), KB4093112
Windows 10 Version 1709 (32bit):26건 (긴급 6, 중요 19 경고 1)
Windows 10 Version 1703 (64bit):28건 (긴급 6, 중요 21 경고 1), KB4093107
Windows 10 Version 1703 (32bit):26건 (긴급 6, 중요 19 경고 1)
Windows 10 Version 1607 (64bit):25건 (긴급 6, 중요 18 경고 1), KB4093119
Windows 10 Version 1607 (32bit):24건 (긴급 6, 중요 17 경고 1)
Windows RT 8.1: 23건 (긴급 6, 중요 16 경고 1)
Windows 8.1 (64bit):23건 (긴급 6, 중요 16 경고 1), KB4093114, KB4093115
Windows 8.1 (32bit):22건 (긴급 6, 중요 15 경고 1)
Windows 7:20건 (긴급 6, 중요 13 경고 1), KB4093118, KB4093108
입니다. 그리고 Windows 10 Version 1607 (Anniversary Update)는 기술지원이 중단됩니다. 그러므로 Windows 10 Version 1607 (Anniversary Update)를 사용을 하시는 분들은 최신 윈도우 10 버전으로 업데이트를 진행을 하시길 바랍니다.
그리고 웹브라우저에 대한 보안 업데이트 다음과 같습니다.
Microsoft Edge: 10 건(긴급 8 중요한 2)
Internet Explorer 11:12건 (긴급 8 중요한 4)
Internet Explorer 10:9건 (긴급 6, 중요 3)
Internet Explorer 9:9건 (긴급 6, 중요 3)
그리고 Internet Explorer와 Microsoft Edge에서 사용되고 있는 JavaScript 엔진에서 Windows 고유의 기능을 삭제 한 오픈 소스 라이브러리 ChakraCore에서는 8건의 취약점이 수정되었습니다. 심각도는 모두 긴급으로 되어 있습니다.
Microsoft Office, Microsoft Office Servers, Web Apps
입니다.
Microsoft Office에서는 27개 보안 패치와 26개 비 보안 패치가 시행되었습니다.
이번 업데이트에는 Microsoft Office Compatibility Pack Service Pack 3, Microsoft Excel Viewer 2007 Service Pack 3 보안 패치가 포함되어 있지만, 해당 제품은 이번 달에 공개가 종료할 예정입니다.
Microsoft Visual Studio에서 1건의 취약성이 수정되었습니다. 영향 제품은 다음과 같습니다.
Microsoft Visual Studio 2017 Version 15.7 Preview
Microsoft Visual Studio 2017 Version 15.6.6
Microsoft Visual Studio 2017
Microsoft Visual Studio 2015 Update 3
Microsoft Visual Studio 2013 Update 5
Microsoft Visual Studio 2012 Update 5
Microsoft Visual Studio 2010 Service Pack 1
CVE-2018-1037 (중요 정보 유출)
그리고 Microsoft Visual Studio 2008 제품은 기술 지원이 종료됩니다. 그리고 앞으로 보안 업데이트가 제공되지 않기 때문에 주의해야 합니다.
그리고 Microsoft Malware Protection Engine에 대해 보안 업데이트(CVE-2018-0986)가 1건이 업데이트가 되었습니다.
그리고 영향을 받는 제품은 다음과 같습니다.
Windows Defender
Microsoft Security Essentials
Windows Intune Endpoint Protection
Microsoft System Center Endpoint Protection
Microsoft System Center 2012 R2 Endpoint Protection
Microsoft System Center 2012 Endpoint Protection
Microsoft Forefront Endpoint Protection 2010
Microsoft Exchange Server 2016
Microsoft Exchange Server 2013
그리고 핫픽스는 매달 업데이트에 앞서 이미 업데이트된 Windows 10 환경에서 Windows Defender의 경우, 설정->앱 업데이트 및 보안->Windows Defender 섹션에 있는 엔진 버전 항목에서 Microsoft Malware Protection Engine이 v1.1.14700.5 으로
업데이트가 되었는지 확인을 하시길 바랍니다.
해당 취약점은 CVE-2018-0986 (긴급 원격 코드 실행 문제점)입니다.

[소프트웨어 팁/보안] - 윈도우 디펜더 1.1.14700.5 엔진 보안 업데이트

Adobe Flash Player에서는 1건의 보안 업데이트가 진행이 되었습니다.
ADV180007 (긴급 원격 코드 실행 문제점)
그리고 마이크로소프트에서 판매하는 무선 키보드인 Microsoft Wireless Keyboard 850 제품에 대한 보안 업데이트가 되었습니다. 해당 취약점은 CVE-2018-8117 (중요 보안 기능 우회)입니다.
해당 마이크소트프 무선 키보드인 Microsoft Wireless Keyboard 850 제품을 사용하고 계시는 분들은 반드시 보안 업데이트를 진행을 하시길 바랍니다.
그리고 KB4093112에 업데이트 내용은 다음과 같습니다.
 Provides support to control usage of Indirect Branch Prediction Barrier (IBPB) within some AMD processors (CPUs) for mitigating CVE-2017-5715, Spectre Variant 2 when switching from user context to kernel context (See AMD Architecture Guidelines around Indirect Branch Control and AMD Security Updates for more details). Follow instructions outlined in KB4073119 for Windows Client (IT Pro) guidance to enable usage of IBPB within some AMD processors (CPUs) for mitigating Spectre Variant 2 when switching from user context to kernel context.
Addresses an issue that causes an access violation in Internet Explorer when it runs on the Microsoft Application Virtualization platform.
Addresses an issue in Enterprise Mode related to redirects in Internet Explorer and Microsoft Edge.
Addresses an issue that generates an access violation on certain pages in Internet Explorer when it renders SVGs under a high load.Internet Explorer 11,Internet Explorer 10,Internet Explorer 9
Addresses additional issues with updated time zone information.
Addresses an issue that might cause the App-V service to stop working on an RDS server that hosts many users.
Addresses an issue where user accounts are locked when applications are moved to a shared platform using App-V (e.g., XenApp 7.15+ with Windows Server 2016, where Kerberos authentication isn't available).
Addresses an issue with printing content generated by ActiveX in Internet Explorer.
Addresses an issue that causes document.execCommand("copy") to always return False in Internet Explorer.
Addresses an issue that, in some instances, prevents Internet Explorer from identifying custom controls.
Security updates to Internet Explorer, Microsoft Edge, Windows kpp platform and frameworks, Microsoft scripting engine, Windows graphics, Windows Server, Windows kernel, Windows datacenter networking, Windows wireless networking, Windows virtualization and Kernel, and Windows Hyper-V.
입니다. 항상 최신 업데이트를 유지를 해야 악성코드에 감염되는 것을 최소화할 수가 있습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 그러고보니 오늘 레드스톤 4 업데이트가 나온다던데 감감 무소식이네요
    • 윈도우 10 레드스톤 4는 연기되었습니다.

백장미 랜섬웨어(WhiteRose Ransomware)감염 증상

Posted by Sakai
2018.04.11 00:00 소프트웨어 팁/보안

오늘 새롭게 발견된 랜섬웨어인 백장미 랜섬웨어(WhiteRose Ransomware)에 대해 알아보는 시간을 가져 보겠습니다. 일단 지난 4월5일에 처음 발견된 랜섬웨어 입니다. 일단 랜섬웨어 이름처럼 백장미입니다. 일단 이름은 정말 아름다운 랜섬웨어이기도 합니다. 해당 랜섬웨어는 기본적으로 원격 데스크톱 서비스를 해킹하여 수동으로 설치됩니다. 그리고 해당 랜섬웨어는 기본적으로 아직은 아시아 쪽이나 북미, 남미에는 퍼지지 않고 있으면 일단 유럽 쪽에서 퍼지고 있으면 특히 스페인을 목표하고 있습니다. 즉 아마도 스페인 사용자를 노리고 있으면 그리고 스페인 관련 일을 하시는 분들에게는 주의가 필요한 부분이기도 합니다. 일단 해당 랜섬웨어는 BlackRuby Ransomware 와 WhiteRose Ransomware 는 몸값 요구보다는 일단 조금 더 창조적인 글쓰기로 이루어진 랜섬웨어 입니다.
일단 백장미 랜섬웨어(WhiteRose Ransomware)는 특이하게도 왠지 시적인 이미지가 느껴지는 랜섬웨어 노트를 하고 있습니다. 일단 랜섬웨어는 고독한 해커가 정원에 흰 장미로 둘러싸인 이야기를 전하고 있으며 해커는 컴퓨터를 암호화하고 꽃으로 바꾸어 흰 장미를 세상과 공유하고 싶어한다고 이야기를 하고 있습니다.
랜섬웨어 노트는 다음과 같습니다.

I do not think about selling white roses again. This time, I will plant all the white roses of the garden to bring a different gift for the people of each country. No matter where is my garden and where I am from, no matter if you are a housekeeper or a big company owner, it does not matter if you are the west of the world or its east, it's important that the white roses are endless and infinite. You do not need to send letters or e-mails to get these roses. Just wait it tomorrow. Wait for good days with White Rose. I hope you accept this gift from me and if it reaches you, close your eyes and place yourself in a large garden on a wooden chair and feel this beautiful scene to reduce your anxiety and everyday tension. Thank you for trusting me. Now open your eyes. Your system has a flower like a small garden; A white rose flower.

일단 해당 백장미 랜섬웨어(WhiteRose Ransomware)은 기본적으로 C:\Perfect.sys 파일이 있는지 확인을 합니다. 그리고 파일이 존재하면 프로그램을 종료하고 그렇지 않으면 새로운 파일을 만듭니다.
Perfect.sys
Perfect.sys
그리고 랜섬웨어는 컴퓨터에 있는 파일들을 검색하고 나서 해당 파일을 암호화를 진행합니다. 암호화하는 파일은 다음과 같습니다.

.1, .123, .1cd, .3dm, .3ds, .3fr, .3g2, .3pr, .602, .7z, .7zip, .ARC, .PAQ, .aac, .ab4, .accdb, .accde, .accdr, .accdt, .ach, .acr, .act, .adb, .adp, .advertisements, .aes, .agdl, .ai, .aiff, .ait, .al, .aoi, .apj, .apk, .arw, .asc, .asf, .asm, .asp, .aspx, .asx, .avhd , .avi, .awg, .back, .back , .backup, .backupdb, .bak, .bay, .bdb, .bgt, .bik, .bkp, .blend, .bmp, .bpw, .brd, .bz2, .c, .c , .cdf, .cdr, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .cdx, .ce1, .ce2, .cer, .cfg, .cgm, .cib, .class, .cls, .cmd, .cmt, .conf , .config, .contact, .cpi, .cpp, .cr2, .craw, .crt, .crw, .cs, .cs , .csh, .csl, .css, .csv, .ctl , .dac, .dat, .db, .db3, .db_journal, .dbf, .dbf , .dbx, .dc2, .dch, .dcr, .dcs, .ddd, .ddoc, .ddrw, .dds, .der, .des, .design, .dgc, .dif, .dip, .disk , .dit, .djvu, .dng, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .drf, .drw, .dtd, .dwg, .dwg , .dxb, .dxf, .dxg, .edb, .eml, .eps, .epub, .erbsql, .erf, .exf, .fdb, .ffd, .fff, .fh, .fhd, .fla, .flac, .flf, .flv, .flvv, .fpx, .frm, .fxg, .gif, .gpg, .gray, .grey, .groups, .gry, .gz, .h, .hbk, .hdd, .hpp, .html, .ibd, .ibz, .idx, .iif, .iiq, .incpas, .indd, .java, .jnt, .jpe, .jpeg, .jpg, .js, .jsp, .kc2, .kdbx, .kdc, .key, .kpdx, .kwm, .laccdb, .lay, .lay6, .ldf, .lit, .log, .lua, .m, .m2ts, .m3u, .m4p, .m4u, .m4v, .mail, .max, .mbx, .md, .mdb, .mdc, .mdf, .mef, .mfw, .mid, .mkv, .mlb, .mml, .mmw, .mny, .mos, .mov, .mp3, .mp4, .mpeg, .mpg, .mrw, .msg, .myd, .myi, .nd, .ndd, .ndf, .nef, .nk2, .nop, .nrg, .nrw, .ns2, .ns3, .ns4, .nsd, .nsf, .nsg, .nsh, .nvram, .nwb, .nx2, .nxl, .nyf, .oab, .obj, .odb, .odc, .odf, .odg, .odm, .odp, .ods, .odt, .ogg, .oil, .ora , .orf, .ost, .otg, .oth, .otp, .ots, .ott, .ova, .ovf, .p12, .p7b, .p7c, .pab, .pages, .pas, .pat, .pcd, .pct, .pdb, .pdd, .pdf, .pef, .pem, .pfx, .php, .pif, .pl, .plc, .plus_muhd, .pmf, .png, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .ppt , .pptm, .pptx, .prf, .ps, .ps1, .psafe3, .psd, .pst, .ptx, .pvi, .pwm, .py, .pyc, .qba, .qbb, .qbm, .qbr, .qbw, .qbx, .qby, .qcow, .qcow2, .qed, .r3d, .raf, .rar, .rat, .raw, .rdb, .rm, .rtf, .rvt, .rw2, .rwl, .rwz, .s3db, .safe, .sas7bdat, .sav, .save, .say, .sch, .sd0, .sda, .sdf, .sldm, .sldx, .slk, .sln, .snt, .sql, .sqlite, .sqlite3, .sqlitedb, .sr2, .srf, .srt, .srw, .st4, .st5, .st6, .st7, .st8, .stc, .std, .sti, .stm, .stx, .suo, .svg, .swf, .sxc, .sxd, .sxg, .sxi, .sxm, .sxw, .tar, .tex, .tga, .tgz, .thm, .tif, .tiff, .tlg, .txt, .uop, .uot, .vbox, .vbs, .vcb, .vcd, .vdi, .vfd, .vhd, .vhdx, .vmc, .vmdk, .vmsd, .vmx, .vmxf, .vob, .vsd, .vsdx, .vsv, .wab, .wad, .wallet, .wav, .wb2, .wk1, .wks, .wma, .wmv, .work, .wpd, .wps, .x11, .x3f, .xis, .xla, .xlam, .xlc, .xlk, .xlm, .xlr, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .xml, .xvd, .ycbcra, .yuv, .zip, 3dm, onetoc2

그리고 암호화할 파일을 검색할 때 다음 폴더에 있는 파일은 암호화하지 않습니다.
Windows Program Files
$Recycle.Bin Microsoft
그리고 파일이 암호화에 성공하면 다음과 같은 확장자가 _ENCRYPTED_BY.WHITEROSE로 강제 변경이 됩니다. 그리고 컴퓨터에 있는 폴더에는 장미의 ASCII 이미지, 흥미로운 이야기 및 몸값 지불 방법에 대한 지침이 포함된 HOW-TO-RECOVERY-FILES.TXT을 생성을 합니다.
그리고 나서 백장미 랜섬웨어(WhiteRose Ransomware)는 사용자가 컴퓨터를 복구할 수가 없게 복구지점을 파괴하는 명령어를 실행합니다.
cmd.exe /C vssadmin.exe delete shadows /all /Quiet
cmd.exe /C WMIC.exe shadowcopy delete
cmd.exe /C Bcdedit.exe /set {default} recoveryenabled no
cmd.exe /C Bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures
cmd.exe /C wevtutil.exe cl Application
cmd.exe /C wevtutil.exe cl Security
cmd.exe /C wevtutil.exe cl System
그리고 WhiteRose Support & Help (화이트 로즈 지원 및 도움말) 항목에 요청을 작성합니다. 그리고 랜섬웨어는 운영체제별로 생성하는 폴더는 다음과 같습니다.

%APPDATA% - Application Data files
Windows Vista,Windows 7,Windows 8:
Disk:\Users\User_Name\AppData\Local\
Disk:\Users\User_Name\AppData\Roaming\
Windows NT,Windows 2000,Windows XP:
Disk:\Documents and Settings\User_Name\Application Data\
Disk:\Documents and Settings\User_Name\Local Settings\Application Data\
%TEMP% - Temporary files
%WinDir%\Temp\
Disk:\Windows\Temp\
%TEMP%\<random_name>\
%TEMP%\<random_name>.tmp\
%TEMP%\<random_name>.tmp\<random_name>\
Disk:\Users\User_Name\AppData\Local\Temp\
Disk:\Users\User_Name\AppData\LocalLow\Temp\
%WinDir% - Windows files
Disk:\Windows\ =>
Disk:\Windows\system32\
Program files
Disk:\Program Files\
Disk:\Program Files (x86)\
Disk:\ProgramData\ =>
Disk:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\
Users files
Disk:\Users\User_Name\Desktop\
Disk:\Users\User_Name\Documents\
Disk:\Users\User_Name\Documents\Downloads\
Disk:\Users\User_Name\Downloads\
Recycler files
Disk:\Recycler\             
Disk:\$RECYCLE.BIN\  
Disk:\$RECYCLE.BIN\s-1-5-21-**********-***********-**********-1000  
Temporary Internet Files of Internet Explorer:
Windows Vista,Windows 7,Windows 8:
Disk:\Users\User_Name\Local\Microsoft\Windows\Temporary Internet Files\
Disk:\Users\User_Name\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\
Disk:\Users\User_Name\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.IE5\<random_name>\ (a-z, 0-9)
Windows NT,Windows 2000,Windows XP:
Disk:\Documents and Settings\User_Name\Local Settings\Temporary Internet Files\
Temporary Internet Files of Google Chrome и Chromium:
Windows 8,Windows 7,Windows Vista
Google Chrome:
Disk:\Users\User_Name\AppData\Local\Google\Chrome\User Data\Default\
Chromium:
Disk:\Users\User_Name\AppData\Local\Chromium\User Data\Default\
Windows XP:
Google Chrome:
Disk:\Documents and Settings\User_Name\Local Settings\Application Data\Google\Chrome\User Data\Default\
Chromium:
Disk:\Documents and Settings\User_Name\Local Settings\Application Data\Chromium\User Data\Default\
Temporary Internet Files of Opera:
Windows 8, Windows7:
Disk:\Users\User_Name\AppData\Local\Opera Software\Opera Stable\
Disk:\Users\User_Name\Roaming\Opera Software\Opera Stable\
Temporary Internet Files of Firefox:
Windows 8, Windows 7:Disk:\Users\User_Name\AppData\Roaming\Mozilla\Firefox\Profiles\
Temporary Internet Files of Microsoft Edge
Disk:\Users\User_Name\AppData\Local\Packages\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\<-Ransomware 도움말 및 기술 지원 부분입니다.

그리고 랜섬웨어 노트에 나오는 내용은 다음과 같습니다.

..   8"=,,88,   _.
     8""=""8'  "88a88'
.. .;88m a8   ,8"" "8
 "8"'  "88"  A"     8;
   "8,  "8   8       "8,
    "8   8,  8,       "8
     8,  "8, "8,    ___8,
     "8,  "8, "8mm""""""8m.
      "8,am888i"'   ,mm"
      ,8"  _8"  .m888"
     ,88P"""""I888888
     "'         "I888
                  "I8,
                   "I8
                    "I8_
        ,mmeem.m""i, I8""  ,mmeem,'.
       m""    . "8.8 I8  ,8"   .  "88
      i8  . '  ,mi""8I8 ,8 . '  ,8" 88
      88.' ,mm""    "8I88"m,,mm'"    8
      "8_m""         "I8   ""'
       "8             I8
                      I8_
                      I8""
                      I8
                     _I8
                    ""I8
                      I8
                     
_    _  _      _  _          ______                  
| |  | || |    (_)| |         | ___ \                 
| |  | || |__   _ | |_   ___  | |_/ /  ___   ___   ___
| |/\| || '_ \ | || __| / _ \ |    /  / _ \ / __| / _ \
\  /\  /| | | || || |_ |  __/ | |\ \ | (_) |\__ \|  __/
 \/  \/ |_| |_||_| \__| \___| \_| \_| \___/ |___/ \___|
=====================[PersonalKey]=====================
PpWh3f536rfFjmNhSaUaaV+fAc/hCqLtHujsZ18SdiNH6FzINtYaAOK
9ctyI8AGYf3ltM/XQiZm9LKVT5tyGHuIaKjjg0wxTvJvvovjxD0QBrS
7scZINf8zL9+hPThPy/62rKdEbGrEczf0mBMw7z78lKZsCnTBeEDksn
6wxZCI=
=====================[PersonalKey]=====================
The singing of the sparrows, the breezes of the northern mountains and smell of the earth
that was raining in the morning filled the entire garden space. I'm sitting on a wooden chair next
to a bush tree, I have a readable book in my hands and I am sweating my spring with a cup of
bitter coffee. Today is a different day.
Behind me is an empty house of dreams and in front of me, full of beautiful white roses.
To my left is an empty blue pool of red fish and my right, trees full of spring white blooms.
I drink coffee, I'll continue to read a book from William Faulkner. In the garden environment,
peace and quiet. My life always goes that way. Always alone without even an intimate friend.
I have neither a pet, nor a friend or an enemy; I am a normal person with fantastic wishes
among the hordes of white rose flowers. Everything is natural. I'm just a little interested
in hacking and programming. My only electronic devices in this big garden are an old laptop for
do projects and an iPhone for check out the news feeds for malware analytics on Twitter
without likes posts.
Believe me, my only assets are the white roses of this garden.
I think of days and write at night: the story, poem, code, exploit or the accumulation
of the number of white roses sold and I say to myself that the wealth is having different friends
of different races, languages, habits and religions, Not only being in a fairly stylish garden with
full of original white roses.
Today, I think deeply about the decision that has involved my mind for several weeks. A decision
to freedom and at the worth of unity, intimacy, joy and love and is the decision to release white
roses and to give gifts to all peoples of the world.
I do not think about selling white roses again. This time, I will plant all the white roses
of the garden to bring a different gift for the people of each country. No matter where is my garden
and where I am from, no matter if you are a housekeeper or a big company owner, it does not matter
if you are the west of the world or its east, it's important that the white roses are endless and
infinite. You do not need to send letters or e-mails to get these roses. Just wait it tomorrow.
Wait for good days with White Rose.
I hope you accept this gift from me and if it reaches you, close your eyes and place yourself
in a large garden on a wooden chair and feel this beautiful scene to reduce your anxiety and everyday tension.
Thank you for trusting me. Now open your eyes. Your system has a flower like a small garden; A white rose flower.
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
[Recovery Instructions]
I. Download qTox on your computer from [https://tox.chat/download.html]
II. Create new profile then enter our ID in search contacts
Our Tox ID:"6F548F217897AA4140FB4C514C8187F2FFDBA3CAFC83795DEE2FBCA369E689006B7CED4A18E9".
 III. Wait for us to accept your request.
IV. Copy '[PersonalKey]' in "HOW-TO-RECOVERY-FILES.TXT" file and send this key with one encrypted file less size then 2MB for
trust us in our Tox chat. 
IV.I. Only if you did not receive a reply after 24 hours from us,
end your message to our secure tor email address "TheWhiteRose@Torbox3uiot6wchz.onion".
IV.II. For perform "Step IV.I" and enter the TOR network, you must download tor browser
and register in "http://torbox3uiot6wchz.onion" Mail Service)
V. We decrypt your two files and we will send you.
VI. After ensuring the integrity of the files, We will send you payment info.
VII. Now after payment, you get "WhiteRose Decryptor" Along with the private key of your system.
VIII.Everything returns to the normal and your files will be released.   
/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////   
What is encryption?
In cryptography, encryption is the process of encoding a message or information in such a way that only authorized parties can access it,
and those who are not authorized cannot. Encryption does not itself prevent interference,
but denies the intelligible content to a would-be interceptor. In an encryption scheme, the intended information or message,
referred to as plaintext, is encrypted using an encryption algorithm – a cipher – generating ciphertext that can be read only if decrypted.
For technical reasons, an encryption scheme usually uses a pseudo-random encryption key generated by an algorithm.
It is in principle possible to decrypt the message without possessing the key, but, for a well-designed encryption scheme,
considerable computational resources and skills are required.
An authorized recipient can easily decrypt the message with the key provided by the originator to recipients but not to unauthorized users.
in your case “WhiteRose Decryptor” software for safe and complete decryption of all your files and data.
Any other way?
If you look through this text in the Internet and realise that something is wrong with your files but you do
not have any instructions to restore your files, please contact your antivirus support.

그리고 여기서 언급하는 것은 백장미는 제2차 세계대전 때에 독일 나치 시절에 독일 내에서 나치에 저항한 조직이름이기도 합니다.
하얀 장미단(die Weiße Rose)은 1941년에 한스 숄(Hans Scholl)과 조피 숄(Sophie Scholl) 남매가 결성했으며 뮌헨에서 아우구스트 폰 갈렌 주교가 나치의 T-4 프로그램 비판하는 강론을 듣고 갈렌 주교 허락을 받고 강론 전문을 전단으로 만들어 뮌헨 대학 전단지를 뿌리다가 게슈타포에 체포를 당하고 나서 심문을 받을 때에도 스페인 소설인 하얀 장미에서 나오는 유드 네보른과 안네트 둠바흐라고 했으며 알렉산더 슈모렐(Alexander Schmorell),빌리 그라프(Willi Graf), 크리스토프 헤르만 아난다 프롭스트(Christoph Hermann Ananda Probst),쿠르트 이포 테오도어 후버(Kurt Ivo Theodor Huber)등으로 구성이 되었고 해당 하얀 장미단에 가담을 해서 나치 정권의 잘못된 점에 대해서 저항을 했고 그리고 1943년2월18일에 뮌헨 대학에서 전단지를 배포를 하다가 체포가 되고 그 뒤로 가담자들이 잡히고 그리고 재판을 받은 지 몇 시간에 지나고 나서 사형이 되었다고 합니다. 그리고 련재 Karlsplatz 광장 바닥에는 하얀 장미단 단원들의 이름과 생애 그리고 추모사 그리고 처형당하던 당시의 신문들을 조각 형태로 찾아볼 수 있습니다.

[영화] - [영화]Der Untergang(몰락,The Downfall,2004)

즉 화이트 로즈 (die Weiße Rose)는 영화, 게임, 드라마들에서 많이 등장하는 단체이기도 합니다.
해시 값은 SHA256: 9614b9bc6cb2d06d261f97ba25743a89df44906e750c52398b5dbdbcb66a9415
관련 파일은 다음과 같습니다.
C:\Perfect.sys
HOW-TO-RECOVERY-FILES.TXT
그리고 바이러스토탈 결과는 다음과 같습니다. 물론 지금은 대부분 백신프로그램에서 탐지할 것입니다.

바이러스토탈 결과

일단 해당 랜섬웨어에 암호화되면 복원화는 할 수가 있습니다. 다만, 랜섬웨어 복구를 하려면 비용이 듭니다. 복구는 일단 러시아 보안 업체 Dr.Web에서 제공하고 있으면 해당 복구 비용을 무료로 하고 싶은 경우에는 Dr.Web 제품을 유료로 구매하는 분들은 무료로 제공하고 있으면 복구 비용은 파일의 개수에 따라 달라집니다. 해당 복구인 Dr.Web Rescue Pack는 러시아 루블로 제공해야 하면 닥터웹 유료로 사용하고 계시는 분들은 무료이며 복구비용은 데이터양에 따라 달라집니다. 해당 주소는 다음과 같습니다.

Dr.Web Rescue Pack 영어

Dr.Web Rescue Pack 러시아 어

입니다. 일단 이런 악성코드에 감염되지 않으려면 백신프로그램 설치,윈도우 업데이트는 필수이며 자신이 사용하는 프로그램은 최신으로 유지하면 그리고 출처가 불분명한 사이트에서 파일 다운로드 금지, 그리고 특히 토렌트 같은 곳에서 있는 파일을 통해서도 악성코드가 감염될 확률이 높으면 그리고 기술지원이 중단은 Windows XP,Windows Vista 그리고 2020년에 기술지원이 중단될 예정인 Windows 7은 특히 조심해야 하면 될 수 있으면 Windows 10을 이용하시면 도움이 되면 랜섬웨어 방어 프로그램 또는 보조 백신프로그램을 사용하면 악성코드에 감염되는 것을 최소화할 수가 있을 것입니다.

<기타 관련 글>

[소프트웨어 팁/보안] - 랜섬웨어 예방 프로그램-RansomStopper

[소프트웨어 팁/보안] - 랜섬웨어 노트를 제거를 해주는 스크립트 프로그램-Ransomware Information File Remover(랜섬웨어 인포메이션 파일 리무버)

[소프트웨어 팁/보안] - 윈도우 디펜더 익스플로잇 기능 설정 하기

[소프트웨어 팁/보안] - 윈도우 디펜더에서 랜섬웨어 방어 기능 사용 방법

[소프트웨어 팁/보안] - 자신이 감염된 랜섬웨어 종류를 확인 가능한 프로그램-Bitdefender Ransomware Recognition Tool

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방 프로그램-Ransomoff(랜섬오프)

[소프트웨어 팁/보안] - 랜섬웨어 예방을 위한 MBR 백업 및 MBR 복구을 도와주는 프로그램-HDHacker

[소프트웨어 팁] - 윈도우 악성코드로 파괴된 MBR 복구 방법

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방 프로그램-Cybereason RansomFree

[소프트웨어 팁/보안] - 랜섬웨어로 부터 MBR 보호를 해주는 MBR필터(MBRFilter)

[소프트웨어 팁/보안] - 스페인을 노리는 랜섬웨어-Reyptson Ransomware(Reyptson 랜섬웨어)증상 및 예방

[소프트웨어 팁/보안] - 악성코드 수동 제거 프로그램-Adwcleaner 7.0 업데이트

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방을 위한 윈도우 네트워크 공유 기능 중지 방법

[소프트웨어 팁/보안] - 랜섬웨어 예방을 도와주는 랜섬웨어 보호 도구-안랩 안티랜섬웨어 툴(AhnLab Anti-Ransomware Tool)

[소프트웨어 팁/보안] - 랜섬웨어부터 컴퓨터를 보호해주는 랜섬웨어 보호 도구-앱체크(App Check)

[소프트웨어 팁/보안] - ShadowExplorer(새도우 익스플러워)를 사용하여 랜섬웨어 복구 방법

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방 프로그램-CryptoPrevent

[소프트웨어 팁/보안] - 랜섬웨어 감염을 예방해주는 보조 보안 프로그램-Bitdefender Anti Ransomware

[소프트웨어 팁] - 랜섬웨어 예방을 위한 읽기전용 설정으로 파일 및 폴더 변경 금지 방법

[소프트웨어 팁/보안] - Ransomeware(랜섬웨어),Fake AV(가짜백신프로그럠) 대응 및 제거 방법


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 이름이 참 예쁘고 재미있지만 조심해야겠어요
    • 항상 미리 조심하는것이 중요하다고 생각이 됩니다.귀찮더라도 백업은 필수 인것 같습니다.
  2. 이름이 참 예쁘고 재미있지만 조심해야겠어요

윈도우 디펜더 1.1.14700.5 엔진 보안 업데이트

Posted by Sakai
2018.04.05 15:08 소프트웨어 팁/보안

윈도우 디펜더 1.1.14700.5 엔진 보안 업데이트가 진행이 되었습니다. 일단 윈도우 디펜더는 기본적으로 윈도우 8 이후로 기본적으로 설치된 백신프로그램이면 백신프로그램 테스트에서도 좋은 성적도 보이고 있지만 때로는 나쁜 성적도 보이는 백신프로그램입니다. 일단 Windows Defender, Microsoft Security Essentials 및 여러 엔터프라이즈 별 맬웨어 방지 솔루션에 영향을 주는 새로운 보안 취약점이 보고되었습니다. CVE-2018-098이라고 불리는 취약점은 Microsoft 맬웨어 방지 엔진 원격 코드 실행 취약점입니다. Microsoft 맬웨어 방지 엔진의 취약점을 설명하며 공격자는 시스템에서 코드를 실행할 수 있는 취약점입니다.

해당 취약점을 악용할 때는 취약점을 악용할 때 Microsoft 보안 소프트웨어가 특수하게 조작된 파일을 검색함으로써 트리거 될 수 있다는 것입니다. 즉, 공격은 파일이 대상 시스템으로 가는 길을 찾으면 (예를 들어 다운로드를 통해) 사용자 상호 작용 없이 작동합니다. 해당 취약점은 Microsoft는 공격자가 악용할 수 있는 몇 가지 시나리오가 있습니다.

예를 들어 공격자는 웹 사이트를 사용하여 특수하게 조작된 파일을 사용자에게 제공하고 전자 메일 또는 메시징 프로그램에 첨부할 수 있으며 공격자가 처분할 수 있는 가장 쉬운 옵션 중 하나는 사용자가 웹 브라우저에서 사이트를 열 때 특수하게 조작된 JavaScript 파일을 통해 사용자 시스템을 공격을 감행할 수가 있는 문제입니다.

해당 Microsoft 맬웨어 방지 제품은 기본적으로 자동으로 파일을 검색하도록 구성되는데 공격이 수행된 파일은 실시간 보호가 활성화된 시스템에서 즉시 검사됩니다. Microsoft는 보안 문제를 해결하는 모든 영향을 받는 제품에 대한 업데이트를 배포했습니다. 일단 해당 엔진 버전이 1.1.14700.5 이상인 Windows 시스템은 취약점으로부터 보호됩니다. 일단 버전 확인 방법은 다음과 같습니다.

Windows 10: Windows 키+I를 사용하여 설정 응용 프로그램을 열고 업데이트 및 보안->Windows Defender로 이동하면 됩니다.
Windows 8.1: Windows 키를 눌러 시작 메뉴를 열어줍니다. Windows Defender를 입력하고 결과를 선택하십시오. 프로그램 창에서 도움말->정보를 선택하십시오.
Windows 7: 시작 메뉴를 클릭하여 열어줍니다. Windows Defender를 입력하고 결과를 낳으십시오. 도움말->정보를 선택하시면 됩니다.
일단 기본적으로 Windows Defender의 맬웨어 엔진 업데이트은 윈도우 자동업데이트를 통해서 업데이트를 할 수가 있습니다. 해당 취약점의 원인이 되는 파일은 mpengine.dll입니다.일단 타사 백신프로그램 및 비활성화된 Windows Defender 또는 기타 영향을 받는 Microsoft 보안 제품이 있는 시스템은 이 취약점의 영향을 받지 않습니다. 즉 사용자가 따로 백신프로그램을 설치하신 분들은 해당 취약점에 영향을 받지 않지만 윈도우 디펜더를 사용을 하시는 분들만 취약점에 적용됩니다.
먼저 해당 취약점이 적용되는 제품들은 다음과 같습니다.
Windows Defender
Microsoft Security Essentials
Microsoft Forefront Endpoint Protection 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Windows Intune Endpoint Protection
해당 취약점은 MMPE 구성 요소의 결함을 발견하여 공격자가 Windows 시스템에서 악성 코드를 실행할 수 있으며 MMPE 구성 요소는 시스템 권한으로 실행되므로 버그가 악용되면 공격자가 피해 시스템을 완전히 제어할 수 있습니다. 해당 취약점을 악용하려면 이 취약점을 악용하려면 영향을 받는 Microsoft 맬웨어 방지 엔진 버전에서 특수하게 조작된 파일을 검사해야 합니다. 공격자는 피해자가 접근하는 웹 사이트에서 제공되는 JavaScript 파일 내에 악의적인 코드를 호스트하거나 이메일 첨부 파일에 악성 코드를 추가하거나 인스턴트 메시징 클라이언트를 통해 피해자에게 boobytrapped 파일을 보낼 수가 있습니다.일단 해당 취약점은 48시간 이내에 갱신을 진행해야 합니다. 일단 해당 제품을 사용하시는 분들은 반드시 보안 업데이트를 통해서 해당 취약점을 제거해야 할 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 윈도우 업데이트 돌려봐야겠네요..
    • 윈도우 디펜더를 사용을 하면 업데이트를 하는것이 좋습니다.어차피 윈도우 디펜더 바이러스 정의 파일을 다운로드 할려고 하면 윈도우 자동업데이트가 있어야 되기떄문에 굳이 수동으로 안해주셔도 됩니다.
  2. 와 업데이트 해야겠네요.
    • 해당 백신프로그램을 사용을 한다고 하면 업데이트를 하는것이 좋습니다.
  3. 오늘도 훌륭한 팁을 올려 주셨네요. 잘보고 배웁니다.
  4. 윈도우 디펜더도 꽤 쓸만하더라구요. 저도 자주 애용하고 있습니다.
    • 네~다른 백신프로그램을 사용을 안 생각이 없으시면 기본적으로 윈도우 디펜더를 사용해도 됩니다.백신프로그램 테스트 같은 곳에서도 좋은 성적을 보이고 있습니다.그리고 초보자 분들이 사용하기 에는 괜찮은 백신프로그램이라고 생각이 됩니다.
  5. 자동 업데이트 해야겠어요 잘 보고 갑니다

한국을 노리는 랜섬웨어 Magniber 랜섬웨어(메그니베르 랜섬웨어)(README.txt) 복구툴 공개

Posted by Sakai
2018.04.04 17:47 소프트웨어 팁/보안

일단 오늘은 한국을 목표하는 랜섬웨어인 메그니베르 랜섬웨어(Magniber ransomware)감염 및 증상에 대해 알아보는 시간을 알아보겠습니다. 일단 랜섬웨어라는것이 기본적으로 개인적으로 사용자이든 공적으로 중요한 문서들을 개인정보 보호하기 위해서 사용이 되는 AES와RSA같은것을 역으로 이용해서 컴퓨터 취약점을 통하거나 또는 토렌트 같은 곳에서 출처가 의심스러운 파일을 실행했으면 랜섬웨어 같은 악성코드에 감염될 수가 있는 확률이 높아집니다.
메그니베르 랜섬웨어(Magniber ransomware)는 다른 랜섬웨어와 다르게 작동하는 것이 일반적인 랜섬웨어들은 기본적으로 자신이 원하는 대로 컴퓨터를 악성코드를 감염을 시키고 나서 자신이 수행하는 랜섬웨어 원칙에 맞게 비트코인을 입금을 하라고 컴퓨터를 검색해서 문서 또는 비디오파일 또는 사진파일들을 암호화시켜 사용자에게 비트코인을 요구를 하는 것이 특징이지만 이번 랜섬웨어인 메그니베르 랜섬웨어(Magniber ransomware)은 언어 점검, 외부 IP 및 지역들을 점검해서 한국에서 사용하는지 확인을 하는 과정을 거치게 됩니다.
즉 한국인이 해당 컴퓨터를 사용하는지 확인을 하려고 윈도우 언어, IP 주소, 지역들을 점검한다는 점에서 한국인을 노리는 랜섬웨어 입니다. 일단 해당 랜섬웨어는 기본적으로 CVE-2016-0189 취약점을 노린다는 점입니다. 즉 윈도우 업데이트를 하면 해당 랜섬웨어는 피해갈 수가 있습니다.
해당 CVE-2016-0189는 Internet Explorer의 메모리 손상 취약점입니다. 그리고 오랫동안 보이지 않고 있었던 Cerber ransomware(사이버 랜섬웨어)의 귀환을 알리는 랜섬웨어이기도 합니다.

[소프트웨어 팁/보안] - 한국을 노리는 랜섬웨어-메그니베르 랜섬웨어(Magniber ransomware)감염 및 증상

일단 2017년 10월 중순경부터 한국어 운영체제를 사용하는 사용자에게 파일 암호화 행위가 이루어지는 랜섬웨어 입니다. 즉 기본적으로 윈도우 보안 업데이트 및 기타 프로그램에서 제공하는 보안 패치를 잘하면 해당 랜선웨어는 걸릴 확률이 줄어듭니다.
최근에 한국에 대표적인 보안 업체인 안랩(AhnLab)에서 최근에 유포되고 있는 Magniber 랜섬웨어(메그니베르 랜섬웨어)의 취약점을 확인하며 무료로 복구할 수가 있는 복구 도구를 공개했습니다. 다만, 기존에 유포된 랜섬웨어인 Magniber 랜섬웨어 중 "_HOW_TO_DECRYPT_MY_FILES_<Random>_.txt, READ_ME_FOR_DECRYPT_<Random>_.txt, READ_ME_FOR_DECRYPT.txt, READ_FOR_DECRYPT.txt, READ_ME.txt" 메시지 파일을 생성했던 변종은 복구할 수 없으며, 최근에 파일 암호화 후 생성되는 README.txt 메시지 파일이 생성되는 경우에만 복구할 수 있습니다.

일단 해당 랜섬웨어 복구를 하려면 기본적으로 파일 복구를 위해서는 반드시 키(Key)값과 벡터(Vetor)값을 사용자가 알고 있어야 합니다.

벡터(Vetor)값은 Magniber 랜섬웨어 감염으로 생성된 README.txt 파일에 표시된 URL 주소의 뒷자리 값으로 사용자가 확인할 수가 있습니다.

그리고 사용자는 기본적으로 암호화된 파일 확장명과 벡터값만 확인할 수 있으며 암호화에 사용된 공개키 정보는 알 수 없기에 안랩(AhnLab) 블로그에서는 지속적으로 복구 가능한 확장명을 기준으로 키 정보를 공개할 예정할 예정입니다. 일단 2018년 4월 2일경에 유포된 Magniber 랜섬웨어 변종에 의해 암호화된 파일은 .hxzrvhh 확장명으로 암호화된 경우에는 다음과 같이  적용을 할수가 있을것입니다.

암호화된 파일 확장명:.hxzrvhh
키(Key):EsoNSQ0oaSE614v
벡터(Vetor):lEF91UX3DHb1N194
암호화된 파일 확장명:.gcwssbfuw
키(Key)::B4484pQ2w3y6Icq6
벡터(Vetor):X0x117b1Um535FD8
4월 3일
암호화된 파일 확장명:.jxrhgat
키(Key):CZH7Fy6Q537ycWX3
벡터(Vetor):R9Ltm45J2oVk7ciZ
4월 3일
암호화된 파일 확장명:.qgsxyzidg
키(Key):g5eIdGlVqO9s1Naj
암호화된 파일 확장명:Nu4996t2h6m7K3bx

입니다.
일단 안랩에서 제공을 하는 Magniber 랜섬웨어 복구툴을 임의의 폴더에 다운로드한 후 실행을 위해서는 명령 프롬프트를 관리자 권한으로 실행합니다. 그리고 나서 Magniber 랜섬웨어 복구툴이 위치한 폴더로 지정하면 됩니다.
암호화된 개별 파일 복구 방법
Magniber 랜섬웨어에 의해 암호화된 파일 중 사용자가 특정 암호화된 파일만을 복구하는 방법은 다음과 같습니다.
먼저 CMD 명령 프롬프트 창에 MagniberDecryptV1 /f "암호화된 파일 경로" /e <암호화된 파일 확장명> /k <키(Key)> /v <벡터(Vetor)> 씩으로 입력을 하시면 됩니다.
정 폴더 내의 파일 전체를 복구하는 방법
Magniber 랜섬웨어에 의해 암호화된 파일을 사용자가 특정 폴더 내에 모두 넣고 파일들을 일괄적으로 복구하는 방법은 다음과 같습니다.
CMD 명령 프롬프트 창에 MagniberDecryptV1 /d "암호화된 파일이 존재하는 폴더 경로" /e <암호화된 파일 확장명> /k <키(Key)> /v <벡터(Vetor)> 방식으로 정보를 입력하시면 됩니다.
물론 해당 방법은 일시적으로 사용할 수가 있습니다. 왜냐하면, 악성코드를 제작하는 사람들이 바꾸어 버리면 끝이니 때문입니다.
그리기 때문에 귀찮더라도 기본적으로 윈도우 업데이트를 꺼버리는 것은 하지 말며 그리고 랜섬웨어 방어 프로그램은 반드시 설치를 해서 사용을 하시면 됩니다.

<기타 관련 글>

[소프트웨어 팁/보안] - 랜섬웨어 예방 프로그램-RansomStopper

[소프트웨어 팁/보안] - 한국을 노리는 랜섬웨어-메그니베르 랜섬웨어(Magniber ransomware)감염 및 증상

[소프트웨어 팁/보안] - 랜섬웨어 노트를 제거를 해주는 스크립트 프로그램-Ransomware Information File Remover(랜섬웨어 인포메이션 파일 리무버)

[소프트웨어 팁/보안] - 윈도우 디펜더에서 랜섬웨어 방어 기능 사용 방법

[소프트웨어 팁/보안] - 랜섬웨어 예방을 위한 MBR 백업 및 MBR 복구을 도와주는 프로그램-HDHacker

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방 프로그램-Ransomoff(랜섬오프)

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방 프로그램-Cybereason RansomFree

[소프트웨어 팁] - 윈도우 악성코드로 파괴된 MBR 복구 방법

[소프트웨어 팁/보안] - 자신이 감염된 랜섬웨어 종류를 확인 가능한 프로그램-Bitdefender Ransomware Recognition Tool

[소프트웨어 팁/보안] - 랜섬웨어 예방을 도와주는 랜섬웨어 보호 도구-안랩 안티랜섬웨어 툴(AhnLab Anti-Ransomware Tool)

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방을 위한 윈도우 네트워크 공유 기능 중지 방법

[소프트웨어 팁/보안] - 랜섬웨어로 부터 MBR 보호를 해주는 MBR필터(MBRFilter)

[소프트웨어 팁/보안] - 랜섬웨어부터 컴퓨터를 보호해주는 랜섬웨어 보호 도구-앱체크(App Check)

[소프트웨어 팁/보안] - 랜섬웨어가 남긴 찌꺼기 파일을 정리해주는 도구-Ransom Note Cleaner

[소프트웨어 팁/보안] - 랜섬웨어 감염을 예방해주는 보조 보안 프로그램-Bitdefender Anti Ransomware

[소프트웨어 팁/보안] - Ransomeware(랜섬웨어),Fake AV(가짜백신프로그럠) 대응 및 제거 방법

[소프트웨어 팁] - 랜섬웨어 예방을 위한 읽기전용 설정으로 파일 및 폴더 변경 금지 방법


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

Windows 7 및 Windows Server 2008 R2 용 KB4100480 보안 업데이트

Posted by Sakai
2018.04.02 16:13 소프트웨어 팁/보안

마이크로소프트에 제공하는 윈도우 7과 Windows Server 2008 R2에 대한  KB4100480 보안 업데이트가 진행이 되었습니다. 해당 취약점을 악용하는 경우에는 해당 취약점을 성공적으로 악용하면 침입자는 시스템을 완벽하게 제어할 수가 있는 취약점입니다. Windows 커널이 메모리의 개체를 제대로 처리하지 못하면 권한 상승 취약점이 존재하며 취약점을 악용 한 공격자는 커널 모드에서 임의의 코드를 실행할 수 있는 취약점입니다. 그러면 공격자가 프로그램을 설치할 수 있습니다.

데이터보기, 변경 또는 삭제; 또는 전체 사용자 권한으로 새 계정을 만들 수가 있는 문제입니다. 먼저 해당 취약점을 악용하려고 하면 먼저 침입자가 시스템에 로그온해야 하며 그런 다음 침입자는 특수하게 조작된 응용 프로그램을 실행하여 영향을 받는 시스템을 제어할 수 있습니다.

해당 취약점은 아이 너리 하게도 일단 해당 취약점은 CVE-2017-5754 즉 멜트다운패치(Meltdown 패치) 취약점에서 온 보안 취약점입니다.

KB4100480 보안 업데이트

사용자 감독자 권한 비트를 페이지 테이블을 모든 프로세스의 사용자 모드 코드에서 사용 가능하게 만든 사용자로 변경한다는 취약점입니다. 일단 윈도우 7과 Windows Server 2008 R2를 사용하시는 분들은 조금은 귀찮더라도 반드시 업데이트를 하시는 것이 좋을 것입니다. 그리고 보안 업데이트는 수동으로 윈도우 카탈로그에서 업데이트를 하는 방법과 윈도우 보안 업데이트를 통해서 업데이트를 진행을 할 수가 있습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 보안 업데이트 후 잘 잘 확인하고 갑니다
    • 해당 운영체제를 사용을 하고 계시는 분들은 반드시 업데이트를 하시면 될것입니다.
  2. 꼭 해야될 업데이트군요.
    • 해당 운영체제를 사용을 하시는 분들은 반드시 업데이트가 진행이 되어져야 될것입니다.

Nvidia Driver 391.35 WHQL(엔비디아 드라이버 391.35 WHQL)보안 업데이트

Posted by Sakai
2018.03.28 00:52 소프트웨어 팁/보안

그래픽카드 제조사로 유명한 업체인 Nvidia(엔비디아)에서는 새로운 보안 업데이트를 적용한 Nvidia Driver 391.35 WHQL(엔비디아 드라이버 391.35 WHQL)를 발표를 했습니다.
보안 업데이트 목록은 다음과 같습니다.
CVE-2018-6247:Vulnerability in the kernel mode layer (nvlddmkm.sys).
CVE-2018-6248:Vulnerability in the kernel mode layer handler for DxgkDdiEscape.
CVE-2018-6249: Vulnerability in kernel mode layer handler.
CVE-2018-6250 :Vulnerability in the kernel mode layer (nvlddmkm.sys).
CVE-2018-6251 :Vulnerability in Directx 10 Usermode driver.
CVE-2018-6252:Vulnerability in the kernel mode layer handler for DxgkDdiEscape.
CVE-2018-6253: Vulnerability in DirectX and OpenGL Usermode drivers
그리고 다음 게임들에 대한 최적화도 진행되었습니다.
Far Cry 5, SLI,Far Cry 5, GRIP,Talos Principle.

그리고 일부에 대한 기능 업데이트도 추가가 되었습니다.
The import profile functionality of the GeForce 3D Profile Manager tool did not work.
Memory leaks when using Nvidia Freestyle.
Diablo III freeze with V-Sync and SLI enabled when using Alt-Tab multiple times.
The driver may fail to initialize the GPU on notebooks.
Blue screen crash in Gears of War 4 on systems with Pascal GPUs.
Doom game crash on GeForce GTX 1080 Ti systems.
G-Sync displays going blank issue on Nvidia Titan V systems.
Display output issue on systems with DisplayPort and two DVI monitors.
Operating system fails after installing the graphics card on Threadripper-enabled motherboards.
기본적으로 Nvidia(엔비디아) 제품을 사용하고 있으면 반드시 391.35 WHQL 버전으로 업데이트 해야 보안 업데이트 하는것이 도움이 될 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 잘보았습니다.
  2. 참고해 볼게요
    • 보안 업데이트는 필수이니까 확인을 하고 업데이트 하세요.
  3. 보안 업데이트 꼭 해야겠습니다.
    좋은 정보 감사합니다.^^
  4. 네 잘 보고 가네요. 행복한날 되세요.
  5. 앤비디아 드라이버 업데이트 잘보고 갑니다^^
  6. 덕분에 사랑합니다 주말 잘 보내세요
  7. 한동안 안쓴 데스크탑 켜서 업뎃 확인 좀 해야 겠습니다
    • 네~업데이트가 지원을 하면 업데이트를 하는것이 좋습니다.

모질라 파이어폭스 59.0.2 업데이트

Posted by Sakai
2018.03.28 00:49 소프트웨어 팁/보안

모질라에서 제공을 하고 브라우저인 Firefox(파이어폭스)에 대한 새로운 업데이트가 진행이 되었습니다. 이번 파이어폭스 59.0.2에서는 다음과 같은 것이 변경되었습니다.
Invalid page rendering with hardware acceleration enabled
Windows 7 users with touch screens or certain 3rd party desktop applications which interact with Firefox through accessibility services may experience random browser crashes. Known 3rd party applicatioins with issues: StickyPassword, Windows 7 touch screen
Browser keyboard shortcuts (eg copy Ctrl+C) don't work on sites that use those keys with resistFingerprinting enabled
High CPU / memory churn caused by third-party software on some computers
Users who have configured an "automatic proxy configuration URL" and want to reload their proxy settings from the URL will find the Reload button disabled in the Connection Settings dialog when they select Preferences/Options > Network Proxy > Settings...

URL Fragment Identifiers Break Service Worker Responses
User's trying to cancel a print around the time it completes will continue to get intermittent crashes
Broken getUserMedia (audio) on DragonFly, FreeBSD, NetBSD, OpenBSD. Video chat apps either wouldn't work or be always muted
그리고 보안 업데이트도 한 개 업데이트가 되었습니다.
CVE-2018-5148: Use-after-free in compositor
A use-after-free vulnerability can occur in the compositor during certain graphics operations when a raw pointer is used instead of a reference counted one. This results in a potentially exploitable crash.
일단 파이어폭스 브라우저를 사용하고 계시는 분들은 반드시 업데이트를 진행을 하시길 바랍니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

윈도우 7 오류코드 80073701 해결 방법

Posted by Sakai
2018.03.26 00:00 소프트웨어 팁

오늘은 윈도우 7에서 업데이트를 하는 중에 발생하는 오류코드 80073701 해결 방법에 대해 알아보겠습니다. 해당 오류는 간단하게 이야기하면 업데이트 저장소 관련 오류나 관련 서비스의 손상 등으로 말미암아서 발생할 수 있을 것입니다. 일단 해결 방법은 다름과 같습니다.
1.업데이트 임시 저장소 제거
Windows 로고 키 + R 키를 누르고 실행 창이 열리면 services.msc 를 입력하고 확인을 눌러줍니다. 그리고 나서 서비스 창에서 아래의 서비스 항목들을 각각 더블 클릭하여 중지 버튼을 눌러 서비스 상태를 중지하고, 적용 및 확인을 눌러줍니다.
Background Intelligent Transfer Service
Cryptographic Services
Windows Updates
C:\Windows로 이동하여 SoftwareDistribution 폴더를 삭제
C:\Windows\System32로 이동하여 Catroot2 폴더를 삭제
서비스 창에서 중지한 서비스 세 가지를 더블 클릭 후, 다시 시작 버튼을 눌러 서비스를 시작합니다.
2. 시스템 업데이트 준비 도구 설치
다음 해결 방법은 현재 시스템과 일치하는 업데이트 준비 도구를 설치하면 됩니다.

3. Windows 최신 업데이트 확인
시작 ->제어판->시스템 및 보안-> Windows Update로 이동합니다.
설치할 Windows 업데이트를 확인합니다.
그리고 나서 Windows 업데이트를 진행 후 Windows 가 최신 업데이트가 되면 컴퓨터를 다시 시작하면 됩니다.
4. 불필요한 언어팩 제거
제어판 ->시계, 언어 및 국가별 옵션->국가 및 언어 클릭 후 키보드 및 언어 탭으로 이동합니다. 그리고 나서 표시 언어 항목에서 언어 설치/제거를 클릭하고 표시 언어 제거에서 불필요한 언어를 제거해 줍니다. 일단 해당 방법을 하면 대부분 해결이 되리라 생각이 됩니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 나중에 오류가 나면 확인해 볼게요

윈도우 10 1709 KB4089848(OS Build 16299.334) 누적 업데이트

Posted by Sakai
2018.03.23 23:50 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 10 1709에 대한 누적 업데이트가 제공이 되었습니다. 일단은 누적 업데이트이라서 보안 업데이트는 아니지만, 일부 윈도우 10 1709에 대한 보안 업데이트가 아니므로 윈도우 10에 대한 일부 버그를 수정한 누적 업데이트 입니다.
이번 업데이트 내용은 다음과 같습니다.
Addresses issue with a GDI handle leak in the Windows Ribbon control.
Addresses issue where users can't select OK after entering credentials in command line on Windows Server version 1709
Addresses issues where Bluetooth devices fail to receive data after a restart.
Addresses issue where, during BitLocker decryption or encryption of a drive, files protected with the Encrypting File System (EFS) may become corrupted
Addresses issue where the server may occasionally encounter an error during file transfer. The error is “Stop D1 in tcpip!TcpSegmentTcbSend”.
Addresses issue where an iSCSI RESET might trigger a cluster failover.
Addresses issue in MPIO where pass-through SCSI requests might lead to a stop error if the disk is pending removal.
Addresses issue where processing of group policies may fail, and policies may be removed as a result. This occurs if the length of the Windows Defender Firewall policy rule exceeds 260 characters.

Addresses issue caused by a new privilege in Windows Server 2016 and Windows 10 version 1709 named "Obtain an impersonation token for another user in the same session”. When applied using Group Policy to those computers, gpresult /h fails to generate reporting data for any setting configured by the Security Configuration Engine (SCE) extension. The error message is “Requested value ‘SeDelegateSessionUserImpersonatePrivilege’ was not found”. The Group Policy Management Console fails to show the privilege in the Settings tab for a GPO where the setting has been configured.
Addresses issue where errors may occur when accessing WebDAV files or folders on a SharePoint site if the file or folder name contains multibyte characters.
Addresses issue where the Remote Desktop License report gets corrupted when it exceeds the 4 KB size limit.
Addresses issue where an Azure point-to-site VPN connection that uses IKEv2 may fail when the user's device contains a large number of trusted root certificates.
Addresses rendering issue in Microsoft Edge for PDF documents with backgrounds created using various third-party publishing tools.
Addresses issue where a media platform stops responding when changing cameras rapidly on a device.
Addresses issue where a media platform stops responding, which affects media playback in Microsoft Edge, Internet Explorer, and Microsoft PowerPoint.
Addresses issue with spatial audio when used in connection to Dolby Atmos for Headphones.
Addresses issue where a credential prompt that requires administrative privileges appears when a standard user account performs the first logon to a Windows 10 device that has been deployed using Windows Autopilot.
Addresses issue where tiles in the Start menu aren't preserved when upgrading from Windows 10 version 1607 to Windows 10 version 1709.
Addresses issue with Spell Check and custom dictionaries.
Addresses issue with the press and hold feature when using a pen in Tablet mode.
Addresses issue with editing web password fields using a touch keyboard.
Addresses issue where some Bluetooth card readers don't work after a restart.
Addresses issue that decreases the Universal CRT’s performance in the _gcvt and _gcvt_s functions.
Addresses issue in which the output to a file or pipe was fully buffered in the Universal CRT for the standard error (STDERR) stream.
Addresses issue in the Universal CRT by adding the "x" access mode flag to support the fopen() function.
입니다.
일단 해당 버그들을 수정했습니다. 일단 보안 업데이트가 아니지만 일단 윈도우 10을 사용하고 계시는 분들은 해당 업데이트를 통해서 누적갱신을 진행하시는 것이 좋을 것 같습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 1~2달 후에는 레드스톤4 업데이트가 나올거 같은데 그땐 과연 버그가 얼마나 잡히고 완성도가 있을지 기대해봅니다.
    • 네~레드스톤 4가 기대가 되기도 합니다.다만 사용하지 않는 이상한 공유 기능 좀 없애주었으면 하기도 합니다.
  2. 저도 업데이트를 확인해봐야겠네요
    • 한번 업데이트를 확인을 해 보세요.
  3. 저도 세컨컴에 윈도우 업데이트를 확인해봐야겟어요
    좋은 주말 보내시길 바래요^^
  4. 이런 업데이트 방법이 있군요.
    좋은정보 감사합니다.
    • 윈도우 카탈로그 방식은 수동이라서 자동 업데이트를 통해서 받는것이 가장 안정적일것입니다.
  5. 누적업데이트 관련 팁 잘 보고 갑니다. 행복한 주말 보내세요.

앱체크(AppCheck) 안티랜섬웨어에 악성코드 의심파일 신고 및 오진 신고 방법

Posted by Sakai
2018.03.21 00:00 소프트웨어 팁/보안

오늘은 앱체크(AppCheck)에서 제공을 하고 잇는 랜섬웨어방어프로그램인 앱체크(AppCheck) 안티랜섬웨어에 악성코드 의심파일 신고 및 오진 신고 방법에 대해 알아보겠습니다.일단 기본적으로 백신프로그램을 사용을 하다보면 기본적으로 자신이 사용하는 프로그램들이 악성코드가 포함돼 있는지 의심스러울 수가 있고 오진이 발생하는 경우가 있을 것입니다.

이때 기본적으로 사용자가 능동적으로 취할 수가 있는 행동은 기본적으로 해당 보안 업체에 의심파일 및 오진 파일을 신고해야 자신이 사용하는 것과 그리고 다른 사람들도 해당 부분에 대해서 도움이 될 것입니다. 일단 앱체크(AppCheck)은 기본적으로 CheckMAL(체크멀)에서 만든 제품으로 일단 기본적으로 한국어, 일본어, 영어를 지원하면 그리고 Windows 7 SP1 이상에서 지원합니다.

일단 앱체크는 개인(비영리) 사용자는 기능이 제한으로 무료로 제공하고 있으며 모든 기능을 사용하거나 기업 및 공공기관(영리) 등에서 사용하려면 앱체크 프로(AppCheck Pro)를 구매해서 사용하면 됩니다. 자체 개발한 상황 인식 기반 랜섬웨어 행위 탐지 기술인 CARB 엔진을 사용하고 있으며 보조 백신으로 사용되기 때문에 다른 안티바이러스(백신프로그램) 제품과의 충돌은 별로 없습니다. 일단 기본적으로 제공되는 기능들은 다음과 같습니다.

앱 체크 악성코드 의심 신고 및 오진 신고

실시간 보호
랜섬웨어 사전 방어
랜섬웨어 대피소
랜섬웨어 차단 후 자동 치료(유료)
로그 정보 세분화
자동 백업(유료)
폴더 보호
MBR 보호
취약점 공격 보호(일부 기능 유료)

Stable 업데이트(해당 업데이트는 무료 업데이트 보다 24시간 지나고 업데이트가 되는 기능입니다. 즉 업데이트로 인한 오류를 해결하기 위한 기능입니다. 해당 기능은 유료 사용자에게 제공되는 기능입니다.)
그리고 앱체크는 해외 유명 IT 매체 테크레이더에서 2017 최고의 유료 안티랜섬웨어로 지정이 되기도 했습니다.


일단 악성코드 의심파일 및 오진 신고 방법은 간단합니다. 먼저 해당 문의를 접수할 수가 있는 곳으로 접속합니다. 그리고 나서 문의하는 곳이 나올 것입니다. 여기서 해당 의심스러운 파일을 압축합니다.

굳이 비밀번호를 걸어두었다면 반드시 비밀번호를 가르쳐주어야 합니다. 즉 그냥 압축파일로 해서 보내면 됩니다. 그리고 이메일을 입력하고 문의내용에 자기가 아는 내용을 적어주면 악성코드 분석가분들에게 도움이 될 것입니다. 그리고 나서 기다리다 보면 이메일로 해당 문의에 대한 내용을 볼 수가 있으면 모바일로 접속했을 때는 파일을 아직은 첨부를 할 수가 없으므로 반드시 컴퓨터로 접속해서 해당 파일을 보내주면 됩니다. 간단하게 앱체크(AppCheck) 안티랜섬웨어에 악성코드 의심파일 신고 및 오진 신고 방법에 대해 알아보았습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 저도 한 번 점검해봐야겠는데요 잘 알고 갑니다
  2. 저도 사용하고 있는데요!
    맨날 사용하고있는것만 사용해서그런지
    아직까지 오진은 없네요 ㅎㅎ
    • 네~개인적으로도 사용을 하고 있지만 그렇게 오진은 없는것 같습니다.

파이어 폭스 59.0.1(Firefox 59.0.1) 보안 업데이트

Posted by Sakai
2018.03.19 00:57 소프트웨어 팁/보안

모질라에서 제공을 하는 브라우저 파이어폭스에 대한 파이어폭스 59.0.1(Firefox 59.0.1) 보안 업데이트가 진행이 되었습니다. 이번 보안 업데이트에서는 Vorbis 오디오 데이터를 처리하는 동안 범위를 벗어난 메모리 쓰기 취약점이 해결되었습니다.

일단 해당 취약점은 Pwn2Own 2018 해킹 콘텐츠에서 발견 한 문제를 해결한 것입니다. 변경된 내용은 다음과 같습니다.

CVE-2018-5147: Out of bounds memory write in libtremor
The libtremor library has the same flaw as CVE-2018-5146. This library is used by Firefox in place of libvorbis on Android and ARM platforms
파이어폭스에서 제공하는 Firefox ESR 버전은 Firefox ESR 52.7.2로 업데이트를 하면 업데이트를 할 수가 있습니다.

일단 기본적으로 자동업데이트를 하게 설정이 돼 있기 때문에 파이어폭스를 사용하다 보면 다시 파이어폭스를 시작할 때 갱신이 돼 있다는 것을 확인할 수가 있을 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 노을이도 사용하고 있습니다.

    잘 보고 갑니다.

    즐거운 한 주 되세욨^^
  2. 보안업데이트 또 나왔군요 잘 보고 갑니다
    • 이번에 열린 해킹대회에서 발견된 보안 취약점입니다.
  3. 예전에도 보면 해킹대회에서 발견된 오류는 즉시 개선 up 시키드라고요...
    • 아마도 악용될 가능성이 높아서가 아닐까요.
  4. 저도 애용하고 있네요.
    • 파이어폭스 괜찮은 브라우저라고 생각이 됩니다.
  5. 조만간 파이어폭스도 이용해봐야겠습니다.
    • 나쁘지 않는 브라우저입니다.

모질라 파이어폭스 59.0 보안 업데이트

Posted by Sakai
2018.03.16 00:00 소프트웨어 팁/보안

모질라에서 제공을 하는 브라우저인 파이어폭스에 대해서 보안 업데이트가 진행이 되었습니다. 이번 보안 업데이트에서는 about : home)이나 스크린 샷 등의 기능에 몇 가지 개선이 되었습니다. 일단 Race Cache With Network (RCWN)라는 새로운 캐시 메커니즘이 도입되었고 파이어폭스에서 이전에 가져온 콘텐츠를 디스크 드라이브에 저장 재사용하여 Web 페이지 렌더링 속도가 디스크 드라이브의 반응이 느린 경우 (HDD가 스핀 업하는 동안이거나, 액세스 이 집중되고 있다.) 경우에 오히려 렌더링이 늦어져 버리는 문제를 해결하기 위해 디스크 접근이 느린 경우 캐시의 읽기와 동시에 네트워크 요청을 보내고 응답이 빠른 쪽을 채용하여 문제를 해결했습니다. 그리고 스크린 샷 기능으로 저장된 이미지에 필기 메모와 하이라이트를 추가하는 기능이 추가되었습니다. 그리고 WebExtensions API의 확충 또는 Real-Time Communications (RTC) 기능의 개선, 포인터 이벤트 W3C 표준 준수 등이 이루어졌으며 옵션 화면 (about : preferences)에 카메라와 마이크 위치 정보 권한 설정을 편집하는 사용자 인터페이스가 추가되어가 되었습니다. 이번 업데이트에서는 18건의 취약점 문제를 해결했습니다.
CVE-2018-5127: Buffer overflow manipulating SVG animatedPathSegList
A buffer overflow can occur when manipulating the SVG animatedPathSegList through script. This results in a potentially exploitable crash.
References
CVE-2018-5128: Use-after-free manipulating editor selection ranges
A use-after-free vulnerability can occur when manipulating elements, events, and selection ranges during editor operations. This results in a potentially exploitable crash.
References
CVE-2018-5129: Out-of-bounds write with malformed IPC messages
A lack of parameter validation on IPC messages results in a potential out-of-bounds write through malformed IPC messages. This can potentially allow for sandbox escape through memory corruption in the parent process.
References
CVE-2018-5130: Mismatched RTP payload type can trigger memory corruption
When packets with a mismatched RTP payload type are sent in WebRTC connections, in some circumstances a potentially exploitable crash is triggered.

CVE-2018-5131: Fetch API improperly returns cached copies of no-store/no-cache resources
Under certain circumstances the fetch() API can return transient local copies of resources that were sent with a no-store or no-cache cache header instead of downloading a copy from the network as it should. This can result in previously stored, locally cached data of a website being accessible to users if they share a common profile while browsing.
References
CVE-2018-5132: WebExtension Find API can search privileged pages
CVE-2018-5133: Value of the app.support.baseURL preference is not properly sanitized
If the app.support.baseURL preference is changed by a malicious local program to contain HTML and script content, this content is not sanitized. It will be executed if a user loads chrome://browser/content/preferences/in-content/preferences.xul directly in a tab and executes a search. This stored preference is also executed whenever an EME video player plugin displays a CDM-disabled message as a notification message.
References
CVE-2018-5134: WebExtensions may use view-source: URLs to bypass content restrictions
WebExtensions may use view-source: URLs to view local file: URL content, as well as content stored in about:cache, bypassing restrictions that only allow WebExtensions to view specific content.
References
CVE-2018-5135: WebExtension browserAction can inject scripts into unintended contexts
WebExtensions can bypass normal restrictions in some circumstances and use browser.tabs.executeScript to inject scripts into contexts where this should not be allowed, such as pages from other WebExtensions or unprivileged about: pages.
References
CVE-2018-5136: Same-origin policy violation with data: URL shared workers
A shared worker created from a data: URL in one tab can be shared by another tab with a different origin, bypassing the same-origin policy.
References
CVE-2018-5137: Script content can access legacy extension non-contentaccessible resources
A legacy extension's non-contentaccessible, defined resources can be loaded by an arbitrary web page through script. This script does this by using a maliciously crafted path string to reference the resources.
Note: this vulnerability does not affect WebExtensions.
References
CVE-2018-5138: Android Custom Tab address spoofing through long domain names
A spoofing vulnerability can occur when a malicious site with an extremely long domain name is opened in an Android Custom Tab (a browser panel inside another app) and the default browser is Firefox for Android. This could allow an attacker to spoof which page is actually loaded and in use.
Note: this issue only affects Firefox for Android. Other versions and operating systems are unaffected.
References
CVE-2018-5140: Moz-icon images accessible to web content through moz-icon: protocol
Image for moz-icons can be accessed through the moz-icon: protocol through script in web content even when otherwise prohibited. This could allow for information leakage of which applications are associated with specific MIME types by a malicious page.
References
A vulnerability in the notifications Push API where notifications can be sent through service workers by web content without direct user interaction. This could be used to open new tabs in a denial of service (DOS) attack or to display unwanted content from arbitrary URLs to users.
References
CVE-2018-5142: Media Capture and Streams API permissions display incorrect origin with data: and blob: URLs
If Media Capture and Streams API permission is requested from documents with data: or blob: URLs, the permission notifications do not properly display the originating domain. The notification states "Unknown protocol" as the requestee, leading to user confusion about which site is asking for this permission.
CVE-2018-5143: Self-XSS pasting javascript: URL with embedded tab into addressbar
URLs using javascript: have the protocol removed when pasted into the addressbar to protect users from cross-site scripting (XSS) attacks, but if a tab character is embedded in the javascript: URL the protocol is not removed and the script will execute. This could allow users to be socially engineered to run an XSS attack against themselves.
References
CVE-2018-5126: Memory safety bugs fixed in Firefox 59
CVE-2018-5125: Memory safety bugs fixed in Firefox 59 and Firefox ESR 52.7
일단 파이어폭스를 사용하시는 분들은 반드시 보안 업데이트를 진행을 하시길 바랍니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 보안업데이트가 시작되었군요 사용하시는 분들은 빨리 업데이트 받으면 좋겠군요
    • 네~어차피 기본적으로 자동업데이트로 되어져 있으니까 자동 업데이트를 통해서 업데이트를 하시면 될것 같습니다.
  2. 요즘에는 크롬만 쓰는데...
    모질라재단의 브라우저도 한때 쓰던때가...
    기획관련일을 할때. 브라우저 오류를 볼때 많이 쓰곤 헀었죠.
    • 크롬도 좋은 브라우저 인것 같습니다.

윈도우 10 1709 2018년 3월 정기 보안 업데이트 KB4073757

Posted by Sakai
2018.03.15 03:30 소프트웨어 팁/보안

마이크로소프트에서 제공을 하고 있는 윈도우 10에 대한 2018년3월 정기 보안 업데이트가 진행이 되었습니다. 먼저 이번 보안 업데이트 되는 대상 제품들은 다음과 같습니다.
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
Microsoft Exchange Server
ASP.NET Core
.NET Core
PowerShell Core
ChakraCore
Adobe Flash Player
입니다. 일단 Adobe Flash Player 같은 경우에는 다른 브라우저를 사용하시는 분들은 어도비에서 다운로드 하시면 되고 윈도우 7도 마찬가지로 어도비 홈페이지에서 다운로드 해야 합니다. 그리고 Windows 10 버전 1709 (Fall Creators Update)에서는 Spectre 취약점 대책 펌웨어의 지원 범위가 확대되어Skylake 뿐만 아니라 Kaby Lake,Coffee Lake,인텔 CPU 아키텍처가 지원됩니다. 일단 KB4073757 업데이트 내용은 다음과 같습니다.

Addresses issue where Internet Explorer stops working when using F12-based developer tools.
Addresses issue with printing XML documents with Internet Explorer and Microsoft Edge.
Updates legacy Document Mode cell visibility in Internet Explorer.
Addresses issue with pinch and zoom gestures on some hardware in Internet Explorer.
Addresses issue where Internet Explorer is unresponsive in certain scenarios when a Browser Helper Object is installed.
Addresses issue to prevent media and other applications from becoming unresponsive or failing when upgrading graphics drivers.
Addresses issue where customers receive "Check your account, you don't own this content” errors when attempting to play or install owned content. This issue can also result in customers getting kicked out of a game in the middle of play.
Addresses issue where, after installing KB4056892,KB4073291, KB4058258, KB4077675, or KB4074588 on a server, you may not be able to access SMB shared files in directory junction points or volume mount points hosted on that server. The error is "ERROR_INVALID_REPARSE_DATA”. As a result, editing some group policies using GPMC or AGPM 4.0 may fail with the error "The data present in the reparse point buffer is invalid. (Exception from HRESULT: 0x80071128)".
Addresses issue where an AD FS server issue causes the WID AD FS database to become unusable after a restart. This might prevent the AD FS service from starting.
Addresses issue where, after installing KB4090913, the Mixed Reality Portal may fail to initialize. This results in an “SXXXXXXX-X” error or a “We couldn’t download the Windows Mixed Reality Software” message may appear after the software is successfully downloaded.
Lifts the Anti-Virus (AV) compatibility check to expand the number of Windows 10 devices that are offered cumulative Windows security updates. This includes cumulative Spectre and Meltdown protections for 32-Bit (x86) and 64-Bit (x64) versions of Windows, except the KB4078130 update that was offered to disable mitigation against Spectre Variant 2.
Addresses issue that only affects some versions of antivirus software and only applies to computers on which the antivirus ISV updated the ALLOW REGKEY.
Security updates to Internet Explorer, Microsoft Edge, Microsoft Scripting Engine, Windows Desktop Bridge, Windows Kernel, Windows Shell, Windows MSXML, Device Guard, Windows Hyper-V, Windows Installer, and the Microsoft Scripting Engine.
그리고 일부 백신프로그램 사이에서 발생했던 호환성 문제가 해결되었으며 Windows Update를 통해 Windows 10 호환성 검사를 해제됩니다. 일단 기본적으로 윈도우를 사용을 하고 계시는 분들은 반드시 보안 업데이트가 이루어져야 할 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 저도 보안업데이트를 했답니다
    • 보안 업데이트는 반드시 해야 되는것중 하나일것입니다.

GandCrab Ransomware(그랜드크랩 랜섬웨어)변종 발견

Posted by Sakai
2018.03.08 00:00 소프트웨어 팁/보안

지난 시간에 소개해 드린 랜섬웨어인 GandCrab Ransomware(그랜드크랩 랜섬웨어)가 새로운 변종이 나왔다는 소식입니다. 일단 지난 시간에 해당 GandCrab Ransomware(GandCrab 랜섬웨어) 복원화 도구가 나온 지 얼마 안 되어서 발견이 된 것입니다. 그리고 해당 GandCrab Ransomware(GandCrab 랜섬웨어)변종에 감염이 되면 복원화는 할 수가 없습니다.

이번에 변경이 된 점은 암호화된 파일 및 몸값 기록 이름에 사용되는 확장자입니다. 이번에는 변종은 암호화된 파일의 파일 이름에 .CRAB 확장자가 추가되는 것이 특징입니다. 그리고 새로운 노트 이름은 CRAB-Decrypt.txt이며 이제는 Tor 인스턴트 메시징 서비스를 통해 개발자에게 연락하는 방법에 대한 지침이 포함돼 있습니다.
랜섬노트는 다음과 같습니다.

Attention!
All your files documents, photos, databases and other important files are encrypted and have the extension: .GDCB
The only method of recovering files is to purchase a private key. It is on our server and only we can recover your files.
The server with your key is in a closed network TOR. You can get there by the following ways:
1. Download Tor browser - https://www.torproject.org/
2. Install Tor browser
3. Open Tor Browser
4. Open link in tor browser: http://gdcbmuveqjsli57x.onion/(id)         
5. Follow the instructions on this page
On our page you will see instructions on payment and get the opportunity to decrypt 1 file for free.
If you can't download TOR and use it, or in your country TOR blocked, read it:
1. Visit httpX://tor.chat/download.html
2. Download and install qTOX on your PC.
3. Open it, click "New Profile" and create profile.
4. Search our contact - 6C5AD4057E594E090E0C987B3089F74335DA75F04B7403E0575663C26134956917D193B195A5
5. In message please write your ID and wait our answer: 6361f798c4ba3647                          
DANGEROUS!
Do not try to modify files or use your own private key - this will result in the loss of your data forever!
GandCrab Ransomware
그리고 해쉬값은 다음과 같습니다.
966a0852c8adbea0b7b7aada7c2c851ee642c7bca7da3b29ee143f47ddeb90a5
일단 해당 항상 보안 업데이트 및 백신프로그램을 설치해서 랜섬웨어 감염으로부터 감염이 안 되게 조심하시기 바랍니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 변동이 생겼군요 조심하는 게 중요하다
    • 항상 조심하는것이 제일 중요한것 같습니다.

윈도우 10 1709 USB 키보드,USB 마우스 오작동 문제 수정 업데이트 KB4090913

Posted by Sakai
2018.03.07 00:00 소프트웨어 팁/보안

지난 시간에 소개해 드린 일부 컴퓨터에서 2018년2월 업데이트를 하고 나서 일부 컴퓨터에서 USB 키보드, USB 마우스 등이 오작동하는 문제를 해결한 윈도우 10 1709 누적 업데이트인 KB4090913를 공개했습니다.

해당 업데이트는 다음과 같은 문제를 해결합니다.
내장된 노트북 웹 카메라, 키보드 또는 마우스와 같은 일부 USB 장치 및 내장 장치가 작동을 멈추는 문제를 해결합니다. Windows Update 서비스 스택이 누적 업데이트에서 일부 중요 드라이버의 최신 버전 설치를 잘못 건너뛰고 유지 관리 중에 현재 활성 드라이버를 제거할 때 발생할 수 있습니다.

더 자세한 내용

이전 업데이트를 설치하였으면 이 패키지에 포함된 새로운 수정 사항만 장치에 다운로드되어 설치됩니다.( Addresses an issue in which some USB devices and onboard devices, such as a built-in laptop camera, keyboard, or mouse, stop working. This may occur when the Windows Update servicing stack incorrectly skips installing the newer version of some critical drivers in the cumulative update and uninstalls the currently active drivers during maintenance.)
일단 기본적으로 해당 문제가 일어나는 컴퓨터를 사용하고 계시는 분들은 해당 문제를 수정한 업데이트를 설치를 하면 될 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 오작동시에 도움을 받을 수 있겠군요 잘 배우고 갑니다
    • 아마도 자동 업데이트로도 진행이 되고 있는걸로 알고 있습니다.
    • 2018.03.07 17:55
    비밀댓글입니다
    • 이런~다시 찾아보았으면 좋겠습니다.
  2. 전 아직까진 정상 작동하고 있는데..
    저도 모르게 업데이트가 됐나보네요..
    • 자동 업데이트가 안된 경우도 있으니까 한번 업데이트 목록을 확인을 하고 안되어있으면 수동으로 업데이트 하는것도 좋을것 같습니다.