Mozilla Firefox 61(모질라 파이어폭스 61) 보안 업데이트

Posted by Sakai
2018.06.28 00:00 소프트웨어 팁/보안

모질라에서 제공을 하는 Mozilla Firefox 61(모질라 파이어폭스 61)에 대한 보안 업데이트가 진행이 되었습니다. 이번 Mozilla Firefox 61(모질라 파이어폭스 61)에서는 새로운 기능과 성능 개선이 되었습니다. 개선된 목록은 다음과 같이 되었습니다.

Quantum CSS 개선 또는 Tab Warming의 도입으로 성능의 향상과 그리고 몇 가지 새로운 기능이 도입되었습니다. Quantum CSS 는 스타일 시트의 해석 처리가 병렬화된 CPU 리소스를보다 효율적으로 활용할 수 있게 되었으며 그리고 Display List(그리기 할 요소를 나열하고 CSS 규칙에 따라 렌더링 할 순서대로 늘어 놓은 것)을 재사용 처리( Retained Display List)를 채용을 했고 그래서 프레임 손실이 40% 가까이 감소를 했습니다.

그리고 Tab Warming을 채용해서 탭을 전환 한 웹 페이지가 완전히 표시될 때까지의 시간이 단축됩니다. 그리고 Mac 버전에서는 WebExtensions 기능이 도입돼 있고 별도의 프로세스에서 실행되게 만들었습니다. 그리고 이번 보안 업데이트 내역은 다음과 같습니다.

CVE-2018-12359: Buffer overflow using computed size of canvas element
CVE-2018-12360: Use-after-free when using focus()
CVE-2018-12361: Integer overflow in SwizzleData
CVE-2018-12358: Same-origin bypass using service worker and redirection
CVE-2018-12362: Integer overflow in SSSE3 scaler
CVE-2018-5156: Media recorder segmentation fault when track type is changed during capture
CVE-2018-12363: Use-after-free when appending DOM nodes
CVE-2018-12364: CSRF attacks through 307 redirects and NPAPI plugins
CVE-2018-12365: Compromised IPC child process can list local filenames
CVE-2018-12371: Integer overflow in Skia library during edge builder allocation
CVE-2018-12366: Invalid data handling during QCMS transformations
CVE-2018-12367: Timing attack mitigation of PerformanceNavigationTiming
CVE-2018-12368: No warning when opening executable SettingContent-ms files
CVE-2018-12369: WebExtension security permission checks bypassed by embedded
CVE-2018-12370: SameSite cookie protections bypassed when exiting Reader View
CVE-2018-5186: Memory safety bugs fixed in Firefox 61
CVE-2018-5187: Memory safety bugs fixed in Firefox 60 and Firefox ESR 60.1
CVE-2018-5188: Memory safety bugs fixed in Firefox 60, Firefox ESR 60.1, and Firefox ESR 52.9
입니다. 이번 취약점은 총 18건이며 심각도 내용은 모질라 기준으로 4단계 중 최고 등급 6건, 2번째로 높은 등급 5건, 3번째로 높은 단계인 중은 6건, 낮음은 1건입니다.
일단 파이어폭스를 사용하시는 분들은 반드시 보안 갱신을 진행해야 할 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 업데이트 정보 잘 보고 갑니다
  2. 새로운 업데이트 잘 보고 가요.

윈도우 10 1803 KB4284835 정기 업데이트

Posted by Sakai
2018.06.14 00:00 소프트웨어 팁/보안

마이크로소프트에서 제공하는 운영체제인 윈도우에 대한 정기 보안 업데이트가 진행이 되었습니다. 이번 업데이트에서는 26개의 보안 업데이트가 진행이 되었습니다.
일단 이번 윈도우 10 1803에서는 KB4284835에서는 다음과 같이 변경이 되었습니다.
Includes fix for Intuit QuickBooks.
 Support for SameSite cookie web standard in IE and Edge.
Addressed IE version that prevents the browser from using an updated version of location services.
Fixed a gaming related issues that would hide certain dialogs if a system was connected to monitors that support interlaced displayed formats.
Addressed an issue with brightness controls on laptops.
Fixed GameBar failed to launch issue.
Blocks firmware updates on devices that have BitLocker enabled but Secure Boot disabled or not present. Admins may
suspend Bitlocker to install the firmware.
install firmware updates before the next OS startup.
restart the device so that Bitlocker does not remain in suspended state.
Fixed Black Screen issue when booting the opreating system.
윈도우 10 1709 에서는 KB4284819 업데이트 내용은 다음과 같습니다.

Performance improvements.
Fixed Edge issue that caused incorrect responses to XML requests.
SameSite cookie web standard in IE and Edge.
Addressed IE version that prevents the browser from using an updated version of location services.
Blocks firmware updates on devices that have BitLocker enabled but Secure Boot disabled or not present.
그리고 윈도우 업데이트에 포함이 되는 소프트웨어 목록입니다.
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office, Microsoft Office Servers 및 Web Apps
ChakraCore
Adobe Flash Player
Windows 10 및 Windows Server 2016 (Microsoft Edge 포함)
최대 심각도는 긴급(원격 코드) Spectre 취약점의 새로운 변종 의 하나 인 Spectre Variant 4(CVE-2018-3639)의 Intel 프로세서를 위한 완화책이 추가되었으며 AMD 프로세서용으로도 Spectre Variant 2(CVE -2017-5715) 완화 조치가 도입되었으며 April 2018 Update (버전 1803)에 대한 누적 업데이트는 Intel 및 도시바 SSD의 일부 모델과의 호환성 문제에 대한 수정 바름 되었습니다.
Windows Server 2016 : KB4284880
Windows 10 version 1803 : KB4284835
Windows 10 version 1709 : KB4284819
Windows 10 version 1703 : KB4284874
그리고 Microsoft Edge와 Internet Explorer에서 SameSite Cookie 이 지원이 됩니다. SameSite Cookie은 사이트 간 요청 위조(CSRF) 공격 및 정보 유출의 위험을 줄이기 위한 Web 표준 사양으로 Google Chrome 51, Firefox 60 에서도 적용이 되고 있습니다.
이제 윈도우 기술지원이 1년 반 정도 남은 윈도우 7은 KB4284826, KB4284867이 업데이트가 되었습니다.
Internet Explorer
최대 심각도는 긴급(원격 코드 실행)
Internet Explorer 9:2건 (긴급 1건, 중요 1건)
Internet Explorer 10:2건 (긴급 1건, 중요 1건)
Internet Explorer 11:4건 (긴급 2건, 중요 2건)
그리고 Internet Explorer와 Microsoft Edge에서 사용되고 있는 JavaScript 엔진에서 Windows 고유의 기능을 삭제 한 오픈 소스 라이브러리 ChakraCore 에 대한 3건의 취약성이 수정되었으며 심각도는 긴급: 2건, 중요: 1건입니다.
Microsoft Office, Microsoft Office Servers 및 Web Apps
Microsoft Office에서는 23 보안 패치와 22 비 보안 패치가 진행되었으며 최대 심각도는 중요(원격 코드 실행)
입니다. 기본적으로 윈도우를 사용을 하고 있으신 분들은 조금은 귀찮더라도 시간을 내어서 윈도우 업데이트를 진행을 하시는 것이 악성코드에 감염되는 것을 최소화할 수가 있습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 정기 업데이트 잘 확인하고 갑니다
    • 네~조금 시간을 내서 윈도우 업데이트를 진행을 하는것이 좋을것 같습니다.

윈도우 10 KB4134661 및 KB4134660 업데이트

Posted by Sakai
2018.05.18 00:00 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 10 1703,윈도우 10 1709용 KB4134661 및 KB4134660 두 가지 업데이트를 진행을 했습니다.
두 가지 업데이트에서는 공통점이 있습니다.
Windows 업데이트는 Windows 10 April 2018 릴리스로 업그레이드 할 때 향상된 개인 정보 환경에 대한 알림을 제공합니다.

업데이트의 크기는 약 230KB이며 Windows Update를 통해 Windows 10 버전 1703 또는 1709사용을 하는 컴퓨터와 노트북 등을 대상으로 하고 있습니다.

일단 자동 업데이트 및 Microsoft Update 카탈로그를 통해서 자동 업데이트 또는 수동으로 업데이트를 진행을 합니다.
Microsoft Update 카탈로그 웹 사이트의 KB4134661
Microsoft Update 카탈로그 웹 사이트의 KB4134660
업데이트는 독립 실행형 업데이트이며 누적되지 않으며 Windows 설치 빌드를 변경하거나 이전에 릴리스 된 업데이트를 포함하지 않습니다.

일단 해당 업데이트는 보안 업데이트는 아니지만 소소한 업데이트를 해결을 한 업데이트를 입니다. 그리고 마이크로소프트는 윈도우 10을 설치하는 동안 개인 정보 옵션에 두 가지 새로운 스위치를 추가했습니다. 예를 들며 내 장치 찾기& 타자 향상. 내 기기 찾기는 기기의 위치 데이터를 사용하여 기기를 잘못 놓았을 때나 도난당했을 때를 알 수가 있습니다. 일단 윈도우 10 1703, 윈도우 10 1709를 사용하시는 분들은 업데이트를 해 보시는 것도 좋을 것 같습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 덕분에 잘 알고 갑니다
  2. 업데이트 진행을 해야겠네요..
    • 해당 윈도우 10 버전을 사용을 하시는 분들은 업데이트를 진행을 하시는것이 좋을것 같습니다.

윈도우 10 1709 KB4093105 누적 업데이트

Posted by Sakai
2018.04.27 17:18 소프트웨어 팁/보안

일단 해당 KB4093105은 일단 보안 업데이트가 아닌 누적 업데이트 입니다. 보안 업데이트가 아닌 일단 윈도우 10 1709에서 발생하는 버그 문제를 해결한 누적업데이트 입니다. 일단 해당 업데이트는 2018년4월24일에 업데이트가 되었습니다. 일단 해당 업데이트는 비보안 업데이트는 Windows Update 및 기타 업데이트 서비스를 통해 배포되며 Microsoft Update 카탈로그 웹 사이트에서 독립 실행형으로 다운로드 할 수 있습니다. 해당 누적업데이트는 운영 체제의 빌드 번호를 16299.402로 버전 업데이트가 됩니다.

그리고 지난주에서는 Windows 10 버전 1703 및 1607 용 누적 업데이트 KB4093120 및 KB4093117을 배포했으며 KB4093105는 이전 릴리스를 했습니다.
그리고 KB4093105는 Microsoft Outlook,Windows Hello,파일 탐색기,BitLocker,Microsoft Edge 및 기타 프로그램 및 핵심 운영 체제 기능에서 문제를 해결했습니다. 그리고 Windows 10 Pro 버전에서는 KB4093112에 포함돼 있습니다. 그러나 업데이트는 이미 컴퓨터에 설치되어 있었으며 그리고 Microsoft Update 카탈로그 사이트에서 수동으로 내려받고 설치를 진행할 수가 있습니다.
일단 업데이트 내용은 다음과 같습니다.

Fixed an issue where the deprovisioning of apps using remove-AppXProvisionedPackages-Online did not work properly as apps returned after upgrades.
Applications stopped working after pasting username or password into a user elevation prompt.
Fixed an issue that caused Skype and Xbox to stop working.
Autodiscover functionality in Microsoft Outlook failed when UE-V is enabled.
AppLocker publisher rules for MSI files did not match files correctly.
Fixed a key generation issue in Windows Hello if the policy to require TPM is enabled.
Fixed a domain log in issue when using fast user switching.
The Office Chrome extension prompted for credentials often.
Removed the 30-second delay after entering an incorrect PIN or biometric input when using smart cards.
Minimum password length in Group Policy increased to 20 characters.
Fixed hexadecimal format of name-constraint information in certificate properties.
Audit mode blocked failed NTLM authentications instead of logging them.
Fixed validation error 0x800B0109 (CERT_E_UNTRUSTEDROOT).
Resetting the Windows Hello PIN on the logon prompt blocked resetting the PIN again.
Encrypting and decrypting options were missing in File Explorer.
Fixed BitLocker and Device Encryption issue that kept the device unprotected during device unenrollment.
Software Restriction Policy Caused Microsoft to stop working.
A leak in Filter Manager caused file system mini-filters to fail to unload.
Connection Bar was not displayed in Virtual Machine Connections in full-screen mode when using multiple-monitors.
The "Disable new DMA devices when the computer is locked" policy prevented some devices from working o Windows 10 version 1709. Devices include PCI-based peripherals such as wireless network drivers, input, and audio peripherals).
Fixed a logging issue in Windows Server 2016 Domain Controllers.
Fixed cause of the exception "Microsoft.IdentityServer.Service.AccountPolicy.ADAccountLookupException: MSIS6080: A bind attempt to domain 'globalivewireless.local' failed with error code '1722'"
Addressed the error "Error 0x207D An attempt was made to modify an object to include an attribute that is not legal for its class" when modifying or restoring certain Active Directory objects.
Addressed the issue "Active Directory Domain Services was unable to establish a connection with the global catalog. Error value: 8430. The directory service encountered an internal failure. Internal ID: 320130e" that prevented AdminSDHolder tasks from running.
The Date Modified field was empty on volumes with Volume Shadow Copy that hosts a file share.
Fixed a Microsoft Edge stopped working issue for roaming profiles.
Fixed Japanese keyboard not working correctly in remote assistance sessions.
Cursor moved to center of the screen when changing display modes.
Fixed a leak when closing or opening web browser controls.
Fixed ContentIndexter.AddAsync API throwing an exception.
Fixed first launch performance of UWP Desktop Bridge apps.
Fixed Search Tab in Microsoft Outlook 2016 when upgrading from version 1703 to 1709.
Updates for large game apps failed.
User-pinned folders or tiles were removed from the start menu.
Pen use in certain apps caused unexpected panning or scrolling.
윈도우 10 1709 KB4093105 누적 업데이트 수동 업데이트

이번 업데이트를 보면 Skype 및 Xbox의 작동이 중지되는 문제, MSI 파일에 대한 AppLocker 게시자 규칙이 파일과 올바르게 일치하지 않는 문제, 고정 유효성 검사 오류 0x800B0109(CERT_E_UNTRUSTEDROOT) 오류 해결, 파일 탐색기에서 암호화 및 암호 해독 옵션이 빠지는 문제, 다중 모니터를 사용할 때 연결 표시 줄이 전체 화면 모드의 가상 컴퓨터 연결에 표시되지 않는 문제, 스마트카드를 사용할 때 잘못된 PIN 또는 생체 인식 입력을 입력하고 30초 지연을 제거,TPM을 요구하는 정책이 활성화된 경우 Windows Hello의 키 생성 문제가 해결되었습니다.
그리고 누적 업데이트에는 한 가지 문제가 있습니다. 업데이트가 설치되어 있어도 KB4054517이 0x80070643 오류로 말미암아 설치하지 못했다고 보고되었습니다.

물론 지금은 약 3일 정도 지난 시간이기 때문에 해당 문제는 해결되었을 것입니다. 일단 기본적으로 세컨드 노트북에 설치했는데 해당 문제는 발견되지 않았습니다. 일단 윈도우 10 1709에서 발생을 하는 오류를 해결한 업데이트이기 때문에 윈도우 10을 사용하시는 분들은 윈도우 자동 업데이트 및 윈도우 카탈로그에서 수동으로 다운로드 해서 사용을 하시면 될 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 저도 확인해봐야겠군요 주말 잘 보내세요
  2. 레드스톤 4 업데이트 소식이 있었는데...
    • 일단 레드스톤 4가 나오더라도 저는 한 2주정도는 레드스톤 3를 사용을 할려고 생각중입니다.

윈도우 10 1709 KB4093112 보안 업데이트

Posted by Sakai
2018.04.11 17:26 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 10에 대한 2018년4월 정기 보안 업데이트가 진행이 되었습니다. 일단 보안 업데이트가 되는 제품들은 다음과 같습니다.
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office, Microsoft Office Servers 및 Web Apps
ChakraCore
Adobe Flash Player
Microsoft Malware Protection Engine
Microsoft Visual Studio
Microsoft Azure IoT SDK
Windows
Microsoft Edge
Internet Explorer
입니다. Windows 버전에서 수정된 취약점은 다음과 같다. 올봄 출시될 예정 Windows 10 1803 에 대해서도 누적 업데이트가 제공되고 있습니다. 다만, Windows 10 1803은 무조건 업데이트가 되는 것이 아니고 차례로 업데이트가 진행이 됩니다.

Windows Server 2016:27건 (긴급 6, 중요 20 경고 1)
Windows Server 2012 R2: 23건 (긴급 6, 중요 16 경고 1)
Windows Server 2012:21건 (긴급 6, 중요 14 경고 1)
Windows Server 2008 R2: 20건 (긴급 6, 중요 13 경고 1)
Windows Server 2008:19건 (긴급 5, 중요 13 경고 1)
Windows 10 Version 1709 (64bit):28건 (긴급 6, 중요 21 경고 1), KB4093112
Windows 10 Version 1709 (32bit):26건 (긴급 6, 중요 19 경고 1)
Windows 10 Version 1703 (64bit):28건 (긴급 6, 중요 21 경고 1), KB4093107
Windows 10 Version 1703 (32bit):26건 (긴급 6, 중요 19 경고 1)
Windows 10 Version 1607 (64bit):25건 (긴급 6, 중요 18 경고 1), KB4093119
Windows 10 Version 1607 (32bit):24건 (긴급 6, 중요 17 경고 1)
Windows RT 8.1: 23건 (긴급 6, 중요 16 경고 1)
Windows 8.1 (64bit):23건 (긴급 6, 중요 16 경고 1), KB4093114, KB4093115
Windows 8.1 (32bit):22건 (긴급 6, 중요 15 경고 1)
Windows 7:20건 (긴급 6, 중요 13 경고 1), KB4093118, KB4093108
입니다. 그리고 Windows 10 Version 1607 (Anniversary Update)는 기술지원이 중단됩니다. 그러므로 Windows 10 Version 1607 (Anniversary Update)를 사용을 하시는 분들은 최신 윈도우 10 버전으로 업데이트를 진행을 하시길 바랍니다.
그리고 웹브라우저에 대한 보안 업데이트 다음과 같습니다.
Microsoft Edge: 10 건(긴급 8 중요한 2)
Internet Explorer 11:12건 (긴급 8 중요한 4)
Internet Explorer 10:9건 (긴급 6, 중요 3)
Internet Explorer 9:9건 (긴급 6, 중요 3)
그리고 Internet Explorer와 Microsoft Edge에서 사용되고 있는 JavaScript 엔진에서 Windows 고유의 기능을 삭제 한 오픈 소스 라이브러리 ChakraCore에서는 8건의 취약점이 수정되었습니다. 심각도는 모두 긴급으로 되어 있습니다.
Microsoft Office, Microsoft Office Servers, Web Apps
입니다.
Microsoft Office에서는 27개 보안 패치와 26개 비 보안 패치가 시행되었습니다.
이번 업데이트에는 Microsoft Office Compatibility Pack Service Pack 3, Microsoft Excel Viewer 2007 Service Pack 3 보안 패치가 포함되어 있지만, 해당 제품은 이번 달에 공개가 종료할 예정입니다.
Microsoft Visual Studio에서 1건의 취약성이 수정되었습니다. 영향 제품은 다음과 같습니다.
Microsoft Visual Studio 2017 Version 15.7 Preview
Microsoft Visual Studio 2017 Version 15.6.6
Microsoft Visual Studio 2017
Microsoft Visual Studio 2015 Update 3
Microsoft Visual Studio 2013 Update 5
Microsoft Visual Studio 2012 Update 5
Microsoft Visual Studio 2010 Service Pack 1
CVE-2018-1037 (중요 정보 유출)
그리고 Microsoft Visual Studio 2008 제품은 기술 지원이 종료됩니다. 그리고 앞으로 보안 업데이트가 제공되지 않기 때문에 주의해야 합니다.
그리고 Microsoft Malware Protection Engine에 대해 보안 업데이트(CVE-2018-0986)가 1건이 업데이트가 되었습니다.
그리고 영향을 받는 제품은 다음과 같습니다.
Windows Defender
Microsoft Security Essentials
Windows Intune Endpoint Protection
Microsoft System Center Endpoint Protection
Microsoft System Center 2012 R2 Endpoint Protection
Microsoft System Center 2012 Endpoint Protection
Microsoft Forefront Endpoint Protection 2010
Microsoft Exchange Server 2016
Microsoft Exchange Server 2013
그리고 핫픽스는 매달 업데이트에 앞서 이미 업데이트된 Windows 10 환경에서 Windows Defender의 경우, 설정->앱 업데이트 및 보안->Windows Defender 섹션에 있는 엔진 버전 항목에서 Microsoft Malware Protection Engine이 v1.1.14700.5 으로
업데이트가 되었는지 확인을 하시길 바랍니다.
해당 취약점은 CVE-2018-0986 (긴급 원격 코드 실행 문제점)입니다.

[소프트웨어 팁/보안] - 윈도우 디펜더 1.1.14700.5 엔진 보안 업데이트

Adobe Flash Player에서는 1건의 보안 업데이트가 진행이 되었습니다.
ADV180007 (긴급 원격 코드 실행 문제점)
그리고 마이크로소프트에서 판매하는 무선 키보드인 Microsoft Wireless Keyboard 850 제품에 대한 보안 업데이트가 되었습니다. 해당 취약점은 CVE-2018-8117 (중요 보안 기능 우회)입니다.
해당 마이크소트프 무선 키보드인 Microsoft Wireless Keyboard 850 제품을 사용하고 계시는 분들은 반드시 보안 업데이트를 진행을 하시길 바랍니다.
그리고 KB4093112에 업데이트 내용은 다음과 같습니다.
 Provides support to control usage of Indirect Branch Prediction Barrier (IBPB) within some AMD processors (CPUs) for mitigating CVE-2017-5715, Spectre Variant 2 when switching from user context to kernel context (See AMD Architecture Guidelines around Indirect Branch Control and AMD Security Updates for more details). Follow instructions outlined in KB4073119 for Windows Client (IT Pro) guidance to enable usage of IBPB within some AMD processors (CPUs) for mitigating Spectre Variant 2 when switching from user context to kernel context.
Addresses an issue that causes an access violation in Internet Explorer when it runs on the Microsoft Application Virtualization platform.
Addresses an issue in Enterprise Mode related to redirects in Internet Explorer and Microsoft Edge.
Addresses an issue that generates an access violation on certain pages in Internet Explorer when it renders SVGs under a high load.Internet Explorer 11,Internet Explorer 10,Internet Explorer 9
Addresses additional issues with updated time zone information.
Addresses an issue that might cause the App-V service to stop working on an RDS server that hosts many users.
Addresses an issue where user accounts are locked when applications are moved to a shared platform using App-V (e.g., XenApp 7.15+ with Windows Server 2016, where Kerberos authentication isn't available).
Addresses an issue with printing content generated by ActiveX in Internet Explorer.
Addresses an issue that causes document.execCommand("copy") to always return False in Internet Explorer.
Addresses an issue that, in some instances, prevents Internet Explorer from identifying custom controls.
Security updates to Internet Explorer, Microsoft Edge, Windows kpp platform and frameworks, Microsoft scripting engine, Windows graphics, Windows Server, Windows kernel, Windows datacenter networking, Windows wireless networking, Windows virtualization and Kernel, and Windows Hyper-V.
입니다. 항상 최신 업데이트를 유지를 해야 악성코드에 감염되는 것을 최소화할 수가 있습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 그러고보니 오늘 레드스톤 4 업데이트가 나온다던데 감감 무소식이네요
    • 윈도우 10 레드스톤 4는 연기되었습니다.

Nvidia Driver 391.35 WHQL(엔비디아 드라이버 391.35 WHQL)보안 업데이트

Posted by Sakai
2018.03.28 00:52 소프트웨어 팁/보안

그래픽카드 제조사로 유명한 업체인 Nvidia(엔비디아)에서는 새로운 보안 업데이트를 적용한 Nvidia Driver 391.35 WHQL(엔비디아 드라이버 391.35 WHQL)를 발표를 했습니다.
보안 업데이트 목록은 다음과 같습니다.
CVE-2018-6247:Vulnerability in the kernel mode layer (nvlddmkm.sys).
CVE-2018-6248:Vulnerability in the kernel mode layer handler for DxgkDdiEscape.
CVE-2018-6249: Vulnerability in kernel mode layer handler.
CVE-2018-6250 :Vulnerability in the kernel mode layer (nvlddmkm.sys).
CVE-2018-6251 :Vulnerability in Directx 10 Usermode driver.
CVE-2018-6252:Vulnerability in the kernel mode layer handler for DxgkDdiEscape.
CVE-2018-6253: Vulnerability in DirectX and OpenGL Usermode drivers
그리고 다음 게임들에 대한 최적화도 진행되었습니다.
Far Cry 5, SLI,Far Cry 5, GRIP,Talos Principle.

그리고 일부에 대한 기능 업데이트도 추가가 되었습니다.
The import profile functionality of the GeForce 3D Profile Manager tool did not work.
Memory leaks when using Nvidia Freestyle.
Diablo III freeze with V-Sync and SLI enabled when using Alt-Tab multiple times.
The driver may fail to initialize the GPU on notebooks.
Blue screen crash in Gears of War 4 on systems with Pascal GPUs.
Doom game crash on GeForce GTX 1080 Ti systems.
G-Sync displays going blank issue on Nvidia Titan V systems.
Display output issue on systems with DisplayPort and two DVI monitors.
Operating system fails after installing the graphics card on Threadripper-enabled motherboards.
기본적으로 Nvidia(엔비디아) 제품을 사용하고 있으면 반드시 391.35 WHQL 버전으로 업데이트 해야 보안 업데이트 하는것이 도움이 될 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 잘보았습니다.
  2. 참고해 볼게요
    • 보안 업데이트는 필수이니까 확인을 하고 업데이트 하세요.
  3. 보안 업데이트 꼭 해야겠습니다.
    좋은 정보 감사합니다.^^
  4. 네 잘 보고 가네요. 행복한날 되세요.
  5. 앤비디아 드라이버 업데이트 잘보고 갑니다^^
  6. 덕분에 사랑합니다 주말 잘 보내세요
  7. 한동안 안쓴 데스크탑 켜서 업뎃 확인 좀 해야 겠습니다
    • 네~업데이트가 지원을 하면 업데이트를 하는것이 좋습니다.

모질라 파이어폭스 59.0.2 업데이트

Posted by Sakai
2018.03.28 00:49 소프트웨어 팁/보안

모질라에서 제공을 하고 브라우저인 Firefox(파이어폭스)에 대한 새로운 업데이트가 진행이 되었습니다. 이번 파이어폭스 59.0.2에서는 다음과 같은 것이 변경되었습니다.
Invalid page rendering with hardware acceleration enabled
Windows 7 users with touch screens or certain 3rd party desktop applications which interact with Firefox through accessibility services may experience random browser crashes. Known 3rd party applicatioins with issues: StickyPassword, Windows 7 touch screen
Browser keyboard shortcuts (eg copy Ctrl+C) don't work on sites that use those keys with resistFingerprinting enabled
High CPU / memory churn caused by third-party software on some computers
Users who have configured an "automatic proxy configuration URL" and want to reload their proxy settings from the URL will find the Reload button disabled in the Connection Settings dialog when they select Preferences/Options > Network Proxy > Settings...

URL Fragment Identifiers Break Service Worker Responses
User's trying to cancel a print around the time it completes will continue to get intermittent crashes
Broken getUserMedia (audio) on DragonFly, FreeBSD, NetBSD, OpenBSD. Video chat apps either wouldn't work or be always muted
그리고 보안 업데이트도 한 개 업데이트가 되었습니다.
CVE-2018-5148: Use-after-free in compositor
A use-after-free vulnerability can occur in the compositor during certain graphics operations when a raw pointer is used instead of a reference counted one. This results in a potentially exploitable crash.
일단 파이어폭스 브라우저를 사용하고 계시는 분들은 반드시 업데이트를 진행을 하시길 바랍니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

윈도우 10 1709 KB4074588 누적 업데이트 마우스 오동작 문제 해결 방법

Posted by Sakai
2018.02.27 00:30 소프트웨어 팁/보안

오늘은 윈도우 10 1709 KB4074588 누적 업데이트(OS 빌드 16299.248)를 설치를 하고 나서 일부 컴퓨터에서 마우스, 키보드들이 오작동하는 문제가 있습니다. 해당 보안 업데이트에서는 다음과 같은 항목이 변경되었습니다.
찾아보기 및 검색 이력이 부모 계정으로 전송되더라도 자녀 계정이 ARM 장치에서 InPrivate 모드에 액세스할 수 있는 문제를 해결합니다. 이 문제는 Microsoft 제품군 서비스를 사용하여 관리되고 부모가 작업 보고를 활성화한 자녀에 속하는 Microsoft 계정에서만 발생합니다. 이것은 Microsoft Edge와 Internet Explorer에 적용
Internet Explorer 창의 도킹 및 도킹 해제와 관련된 문제를 해결

삭제 키를 누르면 응용 프로그램의 입력란에 새로운 줄이 삽입되는 Internet Explorer에서의 문제를 해결
선택한 요소가 특정 상황에서 업데이트를 하지 않는 Internet Explorer에서의 문제를 해결
일부 사용자가 Microsoft Edge에서 타사 계정 자격 증명을 사용할 때 일부 웹 사이트에 로그인할 때 발생하는 문제를 해결
표준 시간대 정보를 업데이트합니다.
업데이트 중 발생하는 브라우저 호환성 보기 설정 문제를 해결.
특정 하드웨어 구성에서 DirectX 게임의 프레임 속도가 의도치 않게 디스플레이의 동기화 요소에 의해 제한되는 문제를 해결
Alt+Shift를 사용하여 키보드 언어를 전환할 때 지연을 일으키는 문제를 해결
다시 시작하고 서라운드 사운드 오디오 끝점이 스테레오로 되돌아가는 문제를 해결.
특정 Bluetooth 키보드가 다시 연결될 때 키가 빠지는 상황을 개선하고 빈도를 줄여줍니다.

Canon | Canon EOS 80D

배터리 수준 상태를 잘못 보고하는 장치의 마우스 지연을 수정
Windows Defender Application Control(Device Guard)가 켜졌을 때 Services, Local Policy Admin, Printer Management—등 MMC 응용 프로그램—스냅인이 실행되지 않는 문제를 해결 및 Object doesn't support this property or method(개체가 이 속성이나 메서드를 지원하지 않습니다) 오류
테스트 서명이 활성화된 경우 Windows 설치에 Pre-production Onesettings 끝점 사용을 방지
활성화된 Hyper-V 호스트에서 Windows Server 버전 1709의 설치가 Automated Virtual Machine Activation(AVMA)을 사용하여 자동으로 활성화되지 않는 문제를 해결
예약된 작업에 적당한 트리거가 없는 UEV에 대한 자동 등록 받은 편지함 템플릿 기능의 문제를 해결
정책이 그룹 정책 개체(GPO)를 사용하도록 설정된 경우 App-V 클라이언트에서 SyncOnBatteriesEnabled 정책을 읽지 않는 문제를 해결
그룹 정책 편집기에서 App-V 클라이언트 정책의 Supported On(지원 대상) 필드가 비어 있는 문제를 해결
일부 App-V 패키지가 연결 그룹에 속하는 경우 레지스트리의 사용자 하이브 데이터가 정확하게 유지되지 않는 문제를 해결
하나의 패키지에 여러 개의 구성 파일이 있는 경우 해당 App-V 패키지에 적당한 구성을 선택하는 등 관리자가 조처를 할 수 있도록 추가 로깅을 제공
커널 컨테이너를 사용하는 레지스트리 가상화와 호환되지 않는 App-V 패키지 문제를 해결합니다. 이 문제를 해결하기 위해 기본값으로 이전의(비-컨테이너) 메서드를 사용하도록 레지스트리 가상화를 변경했으며 레지스트리 가상화에 새로운 (케넬 컨테이너) 메서드를 사용하려는 고객은 다음 레지스트리 값을 1로 설정하여 계속 전환할 수 있습니다.
경로: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AppV\Client\Compatibility
설정: ContainerRegistryEnabled
데이터 형식: DWORD
Microsoft 스크립팅 엔진, Microsoft Edge, Internet Explorer, Microsoft Windows Search 구성 요소, Windows 커넬, Windows 인증, Device Guard, 공용 로그 파일 시스템 드라이버, Windows 저장소와 파일 시스템에 대한 보안 업데이트.
이전 업데이트가 설치된 경우 이 패키지에 포함된 새 픽스만 장치에 다운로드되고 설치됩니다.

일단 해당 문제는 다음과 같습니다.
KB4074588 적용 후 어떤 일정 조건을 만족하면 Windows가 거의 모든 USB 장치를 인식할 수 없어지는 현상
마우스와 키보드 모두 USB 연결은 아무 작업도 할 수 없음
안전 모드로 부팅 후 마우스, 키보드는 사용 불가능
복구 작업은 Windows 복구 환경 설치 미디어 응급 복구 디스크로 이루어져야 합니다. 즉 미리 윈도우 10 MediaCreationTool를 사용을 해서 USB 또는 DVD에 설치해서 Windows 복구 환경 설치 미디어 응급 복구 디스크로 컴퓨터를 복구하면 됩니다.
업데이트 서비스 스택이 잘못 누적 업데이트에서 몇 가지 중요한 드라이버의 새 버전 설치를 생략하고 유지 관리 중에 현재 활성화된 드라이버를 제거할 때 발생할 수 있음
만약 키보드가 작동하면 KB4074588을 DISM 명령을 이용하여 제거 또는 Windows 재설치로 해결 가능
해당 문제가 발생한 컴퓨터에서는 시스템 복원을 하면 몇 시간 기다려도 복원이 끝나지 않는 현상이 일어나는 경우가 있으니까 시스템 복원기능은 될 수 있는 대로 실행하지 않는 것이 좋음
즉 해당 문제가 발생하면 DISM을 이용한 패키지 제거하는 방법
입력장치들이 작동하지 않을 때 Windows 복구 환경 설치 미디어 응급 복구 디스크로 컴퓨터 복구
만약 해당 갱신을 설치했는데 문제가 발생한다고 하면 다음 작업을 진행합니다.
StartComponentCleanup 테스크를 무력화합니다.

먼저 마이크로소프트에서 wushowhide.diagcab에서 적용을 합니다.
일단 윈도우 10 프로 버전에서는 다음과 같이 진행을 하면 됩니다.
gpedit.msc를 입력을 해줍니다.
컴퓨터 구성->관리 템플릿->Windows 구성 요소->Windows Update를 열어서 자동 업데이트 구성을 두 번 클릭하고 자동 업데이트 구성을 2 다운로드 및 자동 설치를 통지로 변경하고 나서 적용을 하고 나서 로컬 그룹정책편집기를 종료하면 작업이 완료
레지스터리 편집기로 편집을 한다고 하면 다음과 같습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU로 이동을 합니다.
그리고 나서 오른쪽에 보면 NoAutoUpdate가 보일 것입니다.
NoAutoUpdate 값을 해당 값을 1로 적용을 하면 됩니다.

물론 윈도우 10 홈 버전 및 윈도우 10 프로 버전 공통으로 사용하는 방법은 다음과 같습니다.
O&O ShutUp10를 이용해서 Windows 업데이트 부분을 다 무력화하면 됩니다. 단 다음 보안 업데이트를 하려면 다음 노란색으로 표시된 부분을 풀어주면 됩니다.
작업 스케줄러 라이브러리->Microsoft->Windows->Servicing으로 이동해서 StartComponentCleanup선택을 하고 오른쪽 클릭하고 사용 안함를 선택을 하면 됩니다.
이번 갱신에서는 일부 컴퓨터에서 다음과 같은 증상이 나타나고 있습니다.
Windows 업데이트 기록에 오류 0x80070643으로 인해 KB4054517을 설치하지 못했다고 나타나는 증상
즉 업데이트가 올바르게 설치되었더라도 Windows 업데이트에서는 업데이트를 설치하지 못했다는 잘못된 메시지를 표시하는 문제 업데이트 확인을 선택하여 사용 가능한 추가 업데이트가 없음을 확인
작업 표시줄의 검색 상자에 PC 정보를 입력하여 해당 장치가 예상 OS 빌드를 사용 중임을 확인 가능
해당 문제는 일부 백신프로그램에 의해서 레지스터리 설정 문제 때문에 발생합니다.
해당 문제는 바이러스 백신 ISV가 ALLOW REGKEY를 업데이트한 컴퓨터에만 적용됩니다.
만약 해결 방법은 백신프로그램에서 발생한다고 하면 백신프로그램 제조 업체에 문의하면 됩니다.
해당 레지스터리는 지난번에 수정이 된 부분입니다.
Key=HKEY_LOCAL_MACHINE Subkey=SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat
Value Name=cadca5fe-87d3-4b96-b7fb-a231484277cc
Type=REG_DWORD
Data=0x00000000
해당 업데이트를 받는 방법은 Windows 업데이트 및 Microsoft 업데이트 카탈로그에서 수동으로 다운로드 해서 설치를 할 수가 있습니다. 일단 해당 문제 해결을 하는 방법에 대해 알아보았습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 유용한 정보 아주 잘 읽고 갑니다^^
    항상 건강하세요
  2. 전혀 느끼지 못한 부분이었는데 마우스 오동작 문제도 있었군요.
    좋은 정보 감사합니다.
    • 일부 컴퓨터에서 USB 장치등이 동작이 하지 않는 문제가 있습니다.아마도 해당 문제를 겪고 있으신 분들은 한번 시도를 해보아도 좋을것 같습니다.

GandCrab Ransomware(그랜드크랩 랜섬웨어)감염 증상

Posted by Sakai
2018.02.19 01:40 소프트웨어 팁/보안

오늘은 최근 한국에서도 퍼지는 랜섬웨어인 GandCrab Ransomware(그랜드크랩 랜섬웨어)에 대해 알아보겠습니다. 해당 랜섬웨어는 기본적으로 감염되면 확장자를. GDCB으로 변경을 해버립니다. 기본적으로 해당 GandCrab Ransomware(그랜드크랩 랜섬웨어)는 기본적으로 스팸메일, 불법다운로드 파일에 있으면 익스플로잇으로도 감염이 되면 해당 GandCrab Ransomware(그랜드크랩 랜섬웨어)의 특징 중 하나가 보통 랜섬웨어들은 기본적으로 비트코인이라는 가상화폐를 이용하지만 해당 랜섬웨어는 대쉬이라는 가상화폐를 요구합니다.

그리고 해당 랜섬웨어는 GandCrab Ransomware(그랜드크랩 랜섬웨어)은 기본적으로 해당 감염이 된 환경이 어떤 보안 프로그램이 사용되고 있는지 확인을 하고 샌드박스, 가상환경을 사용하는지 체크를 합니다. 일단 다음 보안 프로그램이 설치돼 있는지 확인을 합니다.

Avast
Avira
Comodo
ESET NOD 32
F-Secure
Kaspersky
McAfee
Microsoft
Norton/Symantec
Panda
Trend Micro

입니다. 여기서 마이크로소프트는 윈도우에 탑재된 윈도우 디펜더 제품을 이야기합니다. 그리고 컴퓨터가 감염되면 기본적으로 다음과 같은 파일들이 암호화됩니다.

1cd, .3dm, .3ds, .3fr, .3g2, .3gp, .3pr, .7z, .7zip, .aac, .ab4, .abd, .acc, .accdb, .accde, .accdr, .accdt, .ach,.acr, .act, .adb, .adp, .ads, .agdl, .ai, .aiff, .ait, .al, .aoi, .apj, .apk, .arw, .ascx, .asf, .asm, .asp, .aspx,.asset, .asx, .atb, .avi, .awg, .back, .backup, .backupdb, .bak, .bank, .bay, .bdb, .bgt, .bik, .bin, .bkp, .blend,.bmp, .bpw, .bsa, .c, .cash, .cdb, .cdf, .cdr, .cdr3, .cdr4, .cdr5, .cdr6, .cdrw, .cdx, .ce1, .ce2, .cer, .cfg, .cfn,.cgm, .cib, .class, .cls, .cmt, .config, .contact, .cpi, .cpp, .cr2, .craw, .crt, .crw, .cry, .cs, .csh, .csl, .css, .csv,.d3dbsp, .dac, .das, .dat, .db, .db_journal, .db3, .dbf, .dbx, .dc2, .dcr, .dcs, .ddd, .ddoc, .ddrw, .dds, .def, .der, .des.design, .dgc, .dgn, .dit, .djvu, .dng, .doc, .docm, .docx, .dot, .dotm, .dotx, .drf, .drw, .dtd, .dwg, .dxb, .dxf, .dxg, .edb,.eml, .eps, .erbsql, .erf, .exf, .fdb, .ffd, .fff, .fh, .fhd, .fla, .flac, .flb, .flf, .flv, .flvv, .forge, .fpx, .fxg, .gbr, .gho,.gif, .gray, .grey, .groups, .gry, .h, .hbk, .hdd, .hpp, .html, .ibank, .ibd, .ibz, .idx, .iif, .iiq, .incpas, .indd, .info, .info_,.ini, .iwi, .jar, .java, .jnt, .jpe, .jpeg, .jpg, .js, .json, .k2p, .kc2, .kdbx, .kdc, .key, .kpdx, .kwm, .laccdb, .lbf, .lck, .ldf, .lit,.litemod, .litesql, .lock, .log, .ltx, .lua, .m, .m2ts, .m3u, .m4a, .m4p, .m4v, .ma, .mab, .mapimail, .max, .mbx, .md, .mdb, .mdc, .mdf, .mef, .mfw,.mid, .mkv, .mlb, .mmw, .mny, .money, .moneywell, .mos, .mov, .mp3, .mp4, .mpeg, .mpg, .mrw,.msf, .msg, .myd, .nd, .ndd, .ndf, .nef, .nk2, .nop, .nrw, .ns2, .ns3, .ns4, .nsd, .nsf, .nsg, .nsh, .nvram, .nwb,.nx2, .nxl, .nyf, .oab, .obj, .odb, .odc, .odf, .odg, .odm, .odp, .ods, .odt, .ogg, .oil, .omg, .one, .orf, .ost,.otg, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pab, .pages, .pas, .pat, .pbf, .pcd, .pct, .pdb, .pdd, .pdf, .pef,.pem, .pfx, .php, .pif, .pl, .plc, .plus_muhd, .pm!, .pm, .pmi, .pmj, .pml, .pmm, .pmo, .pmr, .pnc, .pnd, .png, .pnx,.pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .prf, .private, .ps, .psafe3, .psd, .pspimage, .pst,.ptx, .pub, .pwm, .py, .qba, .qbb, .qbm, .qbr, .qbw, .qbx, .qby, .qcow, .qcow2, .qed, .qtb, .r3d, .raf, .rar, .rat, .raw, .rdb, .re4, .rm,.rtf, .rvt, .rw2, .rwl, .rwz, .s3db, .safe, .sas7bdat, .sav, .save, .say, .sd0, .sda, .sdb, .sdf, .sh, .sldm, .sldx, .slm, .sql, .sqlite, .sqlite3,.sqlitedb, .sqlite-shm, .sqlite-wal, .sr2, .srb, .srf, .srs, .srt, .srw, .st4, .st5, .st6, .st7, .st8, .stc, .std, .sti, .stl, .stm, .stw, .stx, .svg, .swf,.sxc, .sxd, .sxg, .sxi, .sxm, .sxw, .tax, .tbb, .tbk, .tbn, .tex, .tga, .thm, .tif, .tiff, .tlg, .tlx, .txt, .upk, .usr, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx,.vmxf, .vob, .vpd, .vsd, .wab, .wad, .wallet, .war, .wav, .wb2, .wma, .wmf, .wmv, .wpd, .wps, .x11, .x3f, .xis, .xla, .xlam, .xlk, .xlm, .xlr, .xls, .xlsb, .xlsm, .xlsx,.xlt, .xltm, .xltx, .xlw, .xml, .xps, .xxx, .ycbcra, .yuv, .zip

등을 암호화합니다. 일단 기본적으로 상당히 많은 확장자가 암호화되는 것을 확인할 수가 있으며

\ProgramData\
\Program Files\
\Tor Browser\
Ransomware
\All Users\
\Local Settings\
desktop.ini
autorun.inf
ntuser.dat
iconcache.db
bootsect.bak
boot.ini
ntuser.dat.log
thumbs.db
GDCB-DECRYPT.txt
.sql

그리고 위에 표시된 폴더들은 감염을 시키지 않거나 폴더 및 파일들은 암호화 대상에서 제외합니다. 일단 암호화했으니까 돈을 받아야 하니까 말이죠. 그리고 랜섬노트를 표시를 합니다.

Welcome!
WE ARE REGRET, BUT ALL YOUR FILES WAS ENCRYPTED!
AS FAR AS WE KNOW:
Country
OS
PC User
Pc Name
PC Group
PC Lang.
HDD
Date of encrypt
Amount of your files
Volume of your files
But don’t worry, you can return all your files! We can help you!
Below you can choose one of your encrypted file from your PC and decrypt him, it is test decryptor for you.
But we can decrypt only 1 file for free.
ATTENTION! Don’t try use third-party decryptor tools! Because this will destroy yourr files!
What do you need?
You need GandCrab Decryptor. This software will decrypt all your encrypted files and will delete GandCrab from your PC. For purchase you need crypto-currency DASH (1 DASH = 760.567$). How to buy this currency you can read it here.
How much money you need to pay? Below we are specified amount and our wallet for payment
Price: 1.5 DASH

일단 DASH이라는 가상화폐를 사용하고 일단 백신프로그램, 분석을 방지하기 위해서 가상환경인지 아닌지 확인을 하는 것을 볼 수가 있어서 조금 더 치밀해진 것을 확인할 수가 있습니다. 그리고 랜섬웨어는 기본적으로 자신을 숨기는 현상을 보이고 있으면 백신프로그램으로 검사하면 탐지를 피하려고 하면 이미 백신프로그램 작동을 중단시키기 때문에 백신프로그램을 무력화합니다. 그리고 앞서 랜섬노트에서도 보이는 것처럼 랜섬웨어는 해당 부분을 검사합니다. 사용자 이름
키보드 유형
컴퓨터 이름
바이러스 백신의 존재 유무
프로세서 유형
IP
OS 버전
디스크 공간
시스템 언어
활성 드라이브
로컬
현재 Windows 버전
프로세서 아키텍처
그리고 해당 랜섬웨어는 키보드 레이아웃이 러시아 어인지를 확인하고 그 결과에 대한 정수 표현을 작성하고 이 모든 정보로 문자열을 작성하며 수집된 정보에 레이블을 지정하기 위해 변수 이름을 쓰는 코드로 사용됩니다.
그리고 랜섬웨어가 건드리는 프로세스 목록입니다.

msftesql.exe
sqlagent.exe
sqlbrowser.exe
sqlservr.exe
sqlwriter.exe
oracle.exe
ocssd.exe
dbsnmp.exe
synctime.exe
mydesktopqos.exe
agntsvc.exe
isqlplussvc.exe
xfssvccon.exe
mydesktopservice.exe
ocautoupds.exe
agntsvc.exe
agntsvc.exe
agntsvc.exe
encsvc.exe
firefoxconfig.exe
tbirdconfig.exe
ocomm.exe
mysqld.exe
mysqld-nt.exe
mysqld-opt.exe
dbeng50.exe
sqbcoreservice.exe
excel.exe
infopath.exe
msaccess.exe
mspub.exe
onenote.exe
outlook.exe
powerpnt.exe
steam.exe
thebat.exe
thebat64.exe
thunderbird.exe
visio.exe
winword.exe
wordpad.exe

입니다. 그리고 개인 키를 생성하고 Advapi32.dll의 API 호출을 사용하여 사용 가능한 표준 Microsoft 암호화 라이브러리를 사용하며 RSA 알고리즘을 사용하여 CryptGenKey 를 호출합니다. 그리고 해당 랜섬웨어의 해쉬값들입니다.
69f55139df165bea1fcada0b0174d01240bc40bc21aac4b42992f2e0a0c2ea1d(GandCrab Ransomware(그랜드크랩 랜섬웨어) 패키지)
ab0819ae61ecbaa87d893aa239dc82d971cfcce2d44b5bebb4c45e66bb32ec51(패키지 풀고 난 후)
일단 기본적으로 보안 업데이트는 기본적으로 하면 랜섬웨어예방프로그램등과 같은 것을 설치를 해두면 도움이 될 것입니다.

<기타 관련 글>

[소프트웨어 팁/보안] - 랜섬웨어 예방 프로그램-RansomStopper

[소프트웨어 팁/보안] - 랜섬웨어 노트를 제거를 해주는 스크립트 프로그램-Ransomware Information File Remover(랜섬웨어 인포메이션 파일 리무버)

[소프트웨어 팁/보안] - 윈도우 디펜더에서 랜섬웨어 방어 기능 사용 방법

[소프트웨어 팁/보안] - 윈도우 디펜더 익스플로잇 기능 설정 하기

[소프트웨어 팁/보안] - 자신이 감염된 랜섬웨어 종류를 확인 가능한 프로그램-Bitdefender Ransomware Recognition Tool

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방 프로그램-Ransomoff(랜섬오프)

[소프트웨어 팁/보안] - 랜섬웨어 예방을 위한 MBR 백업 및 MBR 복구을 도와주는 프로그램-HDHacker

[소프트웨어 팁] - 윈도우 악성코드로 파괴된 MBR 복구 방법

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방 프로그램-Cybereason RansomFree

[소프트웨어 팁/보안] - 랜섬웨어로 부터 MBR 보호를 해주는 MBR필터(MBRFilter)

[소프트웨어 팁/보안] - 랜섬웨어 감염 예방을 위한 윈도우 네트워크 공유 기능 중지 방법

[소프트웨어 팁/보안] - 랜섬웨어부터 컴퓨터를 보호해주는 랜섬웨어 보호 도구-앱체크(App Check)

[소프트웨어 팁/보안] - 랜섬웨어 예방을 도와주는 랜섬웨어 보호 도구-안랩 안티랜섬웨어 툴(AhnLab Anti-Ransomware Tool)

[소프트웨어 팁/보안] - 자신이 걸린 랜섬웨어 종류를 확인을 해주는 사이트-Id Ransomware

[소프트웨어 팁/보안] - 랜섬웨어가 남긴 찌꺼기 파일을 정리해주는 도구-Ransom Note Cleaner

[소프트웨어 팁/보안] - Ransomeware(랜섬웨어),Fake AV(가짜백신프로그럠) 대응 및 제거 방법


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 랜섬웨어... ㅠ..ㅠ 무섭네요 ㅠ..ㅠ
    개인은 그냥 포맷하면 된다지만... 기업은...ㅠ..ㅠ
    • 그렇죠.개인은 포멧을 하면 되지만 기업에서 걸리버리면 진짜 문제가 심각해지죠.그래서 미리 예방을 하는것이 중요하다고 생각이 됩니다.
  2. 감염증상을 확인해봐야겠네요
    • 일단 랜섬웨어들은 비슷하니까 항상 예방을 하는것이 좋을것 같습니다.

새로운 CPU 보안 취약점 멜트다운프라임(MeltdownPrime),스펙터프라임(SpectrePrime) 발견

Posted by Sakai
2018.02.18 01:29 소프트웨어 팁/보안

오늘은 지난 시간에 발견된 멜트다운과 스펙터 취약점에 이어서 새로운 취약점이 발견되었다고 합니다. 해당 취약점은 2018년2월15일쯤에 발견이 된 취약점입니다. 일단 해당 취약점은 프린스턴 대학교 (Princeton University)와 그래픽 칩 제조업체인 엔비디아 (Nvidia)에서 근무하는 3명의 연구원에 의해서 발견이 된 새로운 CPU 취약점입니다. 이번 발견된 새로운 보안 취약점은 MeltdownPrime 및 SpectrePrime 익스플로잇은 프로세서의 캐시 무효화를 활용하는 Prime + Probe 라는 공격이며 해당 공격은 CPU 캐시의 항목을 교체하거나 제거하는 방법입니다.

Meltdown과 Spectre는 CPU의 경로 예측 (투기 실행이라고도 함) 중에 단순히 이 캐시를 오염시키는 반면, 새로운 공격은 다른 접근 방식을 이용합니다. MeltdownPrime과 SpectrePrime은 무효화 기반의 일관성 프로토콜을 사용하는 시스템에서 추론적으로 전송되는 쓰기 요청으로 말미암아 발생하며 일관성 프로토콜은 컴퓨터가 캐시와 메모리에 저장된 모든 데이터를 일관성 있게 유지한다는 것을 의미하지만

해당 프로토콜은 작업이 결국 부서지더라도 추측 적 쓰기 액세스 요청으로 말미암아 공유기 코어의 캐시 라인을 무효화가 가능합니다. 멜트다운프라임(MeltdownPrime)과 스펙터프라임(SpectrePrime)취약점은 해당 취약점을 악용하여 악의적인 목적이 있는 사람은 멀티 코어 시스템을 공격해 비밀번호 같은 정보를 훔칠 수 있으며 인텔에 의하면 멜트다운프라임, 스펙터프라임 보안 취약점은 멜트다운, 스펙터 보안 취약점과 유사하며 멜트다운, 스펙터 보안 취약점을 완화하는 업데이트, 패치 등이 멜트다운프라임, 스펙터프라임 보안 취약점에도 효과가 있을 가능성이 있다고 합니다.

더 자세한 내용

일단 해당 취약점은 일단 타임머신이 있다고 하면 CPU 자체의 결합이 발견된 1995년으로 돌아가 해당 CPU 설계원분들에게 알려주어야 해결이 되는 보안 취약점입니다. 그리고 스펙터프라임 취약점 같은 경우에는 인텔 i7 CPU가 탑재된 애플 맥북에서 정확도 99.95%로 취약점에 대한 증명이 되었으며 테스트가 이루어진 애플 맥북에는 맥OS Sierra 10.12.6 버전이 깔렸었는데, 애플에서는 맥 OS High Sierra 10.13.2 버전에서 기존의 스펙터 보안 패치를 완료한 적이 있습니다.

일단 기존 멜트다운과 스펙터 취약점을 이용하는 악성코드들은 돌아다니고 있으니까 일단 해당 보안 업데이트를 하기 싫어도 바이오스 업데이트 및 운영체제 업데이트는 반드시 이루어져야 할 것입니다. 그리고 그나마 다행인지 모르겠지만 멜트다운프라임과 스펙터프라임 취약점을 악용하는 악성코드는 나오지 않았습니다. 다만, 언제 가는 해당 취약점을 이용하는 악성코드가 나올 수가 있겠죠.

일단 조심을 하는 것이 좋을 것입니다. 그리고 해당 취약점에 대해 더 알고 싶은 분들은 해당 보안 취약점을 발견한 분들이 만들어 놓은 PDF 파일을 읽어 보면 될 것입니다. 다만, 영어와 전문용어가 있으니까 해당 부분이 가능하면 보안에 관심이 있으신 분들은 한번 읽어 보시는 것도 좋을 것 같습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 한 번 점검을 해봐야겠네요
    • 예전에 했던 멜트다운,스펙터 패치를 하면 도움이 된다고 합니다.
  2. 저도 점검을 해봐야겠습니다
    좋은 정보 감사합니다
    • 특별하게 아직은 패치가 나오지 않았고 지난번에 나온 보안 업데이트로 완화를 할수가 있다고 합니다.

윈도우 10 2018년 2월 누적 보안 업데이트 KB4074588

Posted by Sakai
2018.02.15 17:52 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 10에서 2월 누적 업데이트를 발표를 했습니다. 이번 누적 업데이트에서는 다음과 같이 변경이 되었습니다.
Addresses issue where child accounts are able to access InPrivate mode on ARM devices even though their browsing and search history is sent to their parents. This occurs only on Microsoft accounts belonging to children that are managed using the Microsoft Family service and for which parents have enabled activity reporting. This applies to Microsoft Edge and Internet Explorer.
Addresses issue with docking and undocking Internet Explorer windows
Addresses issue in Internet Explorer where pressing the delete key inserted a new line in input boxes in an application.
Addresses issue in Internet Explorer where selected elements wouldn't update under certain circumstances
Addresses issue where some users may have experienced issues logging into some websites when using third-party account credentials in Microsoft Edge.
Updates time zone information.
Addresses issue with browser Compatibility View settings that occurs during updates.
Addresses issue where, in certain hardware configurations, the frame rates of DirectX Games were unintentionally limited to a factor of the display's vertical synchronization.
Addresses issue that causes delays when switching keyboard languages using Alt+Shift.
Addresses issue where surround sound audio endpoints reverted to stereo after restarting.
Improves and reduces conditions where certain Bluetooth keyboards drop keys during reconnection scenarios.
Corrects mouse delays for devices that incorrectly report the battery level status.
Addresses issue where MMC application snap-ins—such as Services, Local Policy Admin, and Printer Management—fail to run when Windows Defender Application Control (Device Guard) is turned on. The error is "Object doesn't support this property or method".
Prevents use of the Pre-production Onesettings endpoint for Windows Setup when test signing is enabled.
Addresses issue where installations of Windows Server, version 1709 are not automatically activated using the Automated Virtual Machine Activation (AVMA) feature on Hyper-V hosts that have been activated

Addresses issue with the Auto-register Inbox templates feature for UEV where the Scheduled Task didn't have the proper trigger.
Addresses issue where the App-V client didn't read the policy for SyncOnBatteriesEnabled when the policy was set using a Group Policy Object (GPO).
Addresses issue where the Supported On field for the Enable App-V Client policy is blank in the Group Policy editor.
Addresses issue where the user’s hive data in the registry is not maintained correctly when some App-V packages belong to the connection group.
Provides additional logging for administrators to take action, such as picking a proper configuration for their App-V package, when there are multiple configuration files for a single package.
Addresses issue with App-V packages that aren't compatible with registry virtualization using kernel containers. To address the issue, we changed the registry virtualization to use the earlier (non-container) method by default. Customers who would like to use the new (kernel container) method for registry virtualization can still switch to it by setting the following registry value to 1
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AppV\Client\Compatibility
ContainerRegistryEnabled
DataType: DWORD
여기서 커널 컨데이너 사용하여 레지스트리 가상화와 호환되지 않는 App-V 패키지 문제를 해결하면 해당 문제를 해결하기 위해서 레지스터리 킷값을 변경했다는 내용이 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AppV\Client\Compatibility
ContainerRegistryEnabled
DataType: DWORD
그리고 윈도우 10에 기본적으로 탑재된 Internet Explorer, Microsoft Edge에 대한 보안 업데이트도 포함이 돼 있으니까 반드시 보안 업데이트이 진행돼야 할 것입니다. 그리고 윈도우 10에 탑재된 Adobe Flash Player는 기본적으로 지난주에 긴급 보안 업데이트가 되었습니다. 만약 하지 않으신 분들은 이번 보안 업데이트에 적용이 될 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 보안업데이트를 자동으로 받으면 더 편하겠죠
    • 그렇기는 하죠.자동 업데이트 하면 일단 알아서 다운로드 하고 설치를 하고 사용자가 할일은 다시시작만 한번 해주면 되니까요.

모질라 파이어폭스 58.0 보안 업데이트

Posted by Sakai
2018.01.25 00:00 소프트웨어 팁/보안

미국 모질라 재단에서 제공을 하는 브라우저인 Firefox에서 보안 업데이트가 진행이 되었습니다. 일단 이번 파이어폭스에서는 Firefox 58로 만든 사용자 프로필은 이전 버전의 Firefox 웹 브라우저와 호환되지 않으며 Firefox를 이전 버전으로 다운 그레이드하는 옵션을 유지하려면 해당 버전에 대한 새 프로파일을 만들어야 합니다. 그리고 이번 파이어폭스 58에서는 성능 향상, 새로운 WebExtensions API 및 기타 개선 사항을 제공합니다. 일단 이번 파이어폭스 58에서는 파이어폭스 57에 비해 파이어폭스 58에서 FPS 벤치 마크를 30%까지 향상을 시켰다고 합니다. 이번 파이어폭스 확장 프로그램이 기본 또는 사용자 설정 값 중 하나를 변경하면 Firefox에서 강조 표시되며 심지어 확장 기능의 이름이 나열되어 확장 프로그램이 담당하는 확장 기능을 즉시 알 수 있으며 현재 사용 중인 기본 설정 페이지에서 즉시 확장 기능을 비활성화하는 확장 사용 안함 버튼이 생겼습니다. 그리고 변경이 된 사항은 다음과 같습니다.
Firefox 스크린 샷 향상 즉 파이어폭스 스크린 샷을 클립 보드에 직접 복사하여 붙여 넣을 수 있으며 개인 브라우징 모드에서도 작동하며 신용 카드 자동 완성 지원. preferences&privacy 아래의 Forms & Passwords에서 이 기능을 제어하며 Nepali ne-NP 로켈이 추가되었고 리눅스의 비표준 디렉터리에 설치된 글꼴의 글꼴이 있으면 빈 글꼴 문제가 해결되었으며 시만텍 인증 기관에 대한 모질라의 점진적 불신 계획 에 대해 사용자와 사이트 소유자에게 알리기 위한 경고 표시 최상위 데이터 URL 탐색을 차단합니다. 그리고 변경이 된 점은 다음과 같습니다.

점진적 웹 응용 프로그램 지원
JavaScript Startup Bytecode Cache 덕분에 성능이 향상
옵션은 미터링되지 않은 연결에서만 동기화에 추가
벵골 bn-BD와 네팔 ne-NP가 추가
폴더 지원을 통한 전체 화면 북마크 관리
FLAC 재생 지원.
테마의 상태 표시 줄 색을 변경하는 기능이 추가
홈 화면에서 Firefox 검색 위젯을 제거
안전 브라우징 프로토콜이 버전 4로 업데이트
그리고 보안업데이트 목록은 다음과 같습니다.
CVE-2018-5091: Use-after-free with DTMF timers
A use-after-free vulnerability can occur during WebRTC connections when interacting with the DTMF timers. This results in a potentially exploitable crash.
References
CVE-2018-5092: Use-after-free in Web Workers
A use-after-free vulnerability can occur when the thread for a Web Worker is freed from memory prematurely instead of from memory in the main thread while cancelling fetch operations.
References
CVE-2018-5093: Buffer overflow in WebAssembly during Memory/Table resizing
A heap buffer overflow vulnerability may occur in WebAssembly during Memory/Table resizing, resulting in a potentially exploitable crash.
CVE-2018-5094: Buffer overflow in WebAssembly with garbage collection on uninitialized memory
A heap buffer overflow vulnerability may occur in WebAssembly when shrinkElements is called followed by garbage collection on memory that is now uninitialized. This results in a potentially exploitable crash.
References
CVE-2018-5095: Integer overflow in Skia library during edge builder allocation
An integer overflow vulnerability in the Skia library when allocating memory for edge builders on some systems with at least 8 GB of RAM. This results in the use of uninitialized memory, resulting in a potentially exploitable crash.
References
CVE-2018-5097: Use-after-free when source document is manipulated during XSLT
A use-after-free vulnerability can occur during XSL transformations when the source document for the transformation is manipulated by script content during the transformation. This results in a potentially exploitable crash.
References
CVE-2018-5098: Use-after-free while manipulating form input elements
A use-after-free vulnerability can occur when form input elements, focus, and selections are manipulated by script content. This results in a potentially exploitable crash.
References
CVE-2018-5099: Use-after-free with widget listener
A use-after-free vulnerability can occur when the widget listener is holding strong references to browser objects that have previously been freed, resulting in a potentially exploitable crash when these references are used.
References
CVE-2018-5100: Use-after-free when IsPotentiallyScrollable arguments are freed from memory
A use-after-free vulnerability can occur when arguments passed to the IsPotentiallyScrollable function are freed while still in use by scripts. This results in a potentially exploitable crash.
References
CVE-2018-5101: Use-after-free with floating first-letter style elements
A use-after-free vulnerability can occur when manipulating floating first-letter style elements, resulting in a potentially exploitable crash.
References
CVE-2018-5102: Use-after-free in HTML media elements
A use-after-free vulnerability can occur when manipulating HTML media elements with media streams, resulting in a potentially exploitable crash.
References
CVE-2018-5103: Use-after-free during mouse event handling
A use-after-free vulnerability can occur during mouse event handling due to issues with multiprocess support. This results in a potentially exploitable crash.
References
CVE-2018-5104: Use-after-free during font face manipulation
A use-after-free vulnerability can occur during font face manipulation when a font face is freed while still in use, resulting in a potentially exploitable crash.
References
CVE-2018-5105: WebExtensions can save and execute files on local file system without user prompts
WebExtensions can bypass user prompts to first save and then open an arbitrarily downloaded file. This can result in an executable file running with local user privileges without explicit user consent.
References
CVE-2018-5106: Developer Tools can expose style editor information cross-origin through service worker
Style editor traffic in the Developer Tools can be routed through a service worker hosted on a third party website if a user selects error links when these tools are open. This can allow style editor information used within Developer Tools to leak cross-origin.
References
CVE-2018-5107: Printing process will follow symlinks for local file access
The printing process can bypass local access protections to read files available through symlinks, bypassing local file restrictions. The printing process requires files in a specific format so arbitrary data cannot be read but it is possible that some local file information could be exposed.
References
CVE-2018-5108: Manually entered blob URL can be accessed by subsequent private browsing tabs
A Blob URL can violate origin attribute segregation, allowing it to be accessed from a private browsing tab and for data to be passed between the private browsing tab and a normal tab. This could allow for the leaking of private information specific to the private browsing context. This issue is mitigated by the requirement that the user enter the Blob URL manually in order for the access violation to occur.
References
CVE-2018-5109: Audio capture prompts and starts with incorrect origin attribution
An audio capture session can started under an incorrect origin from the site making the capture request. Users are still prompted to allow the request but the prompt can display the wrong origin, leading to user confusion about which site is making the request to capture an audio stream.
References
CVE-2018-5110: Cursor can be made invisible on OS X
If cursor visibility is toggled by script using from 'none' to an image and back through script, the cursor will be rendered temporarily invisible within Firefox.
Note: This vulnerability only affects OS X. Other operating systems are not affected.
References
CVE-2018-5111: URL spoofing in addressbar through drag and drop
When the text of a specially formatted URL is dragged to the addressbar from page content, the displayed URL can be spoofed to show a different site than the one loaded. This allows for phishing attacks where a malicious page can spoof the identify of another site.
References
CVE-2018-5112: Extension development tools panel can open a non-relative URL in the panel
Development Tools panels of an extension are required to load URLs for the panels as relative URLs from the extension manifest file but this requirement was not enforced in all instances. This could allow the development tools panel for the extension to load a URL that it should not be able to access, including potentially privileged pages.
References
CVE-2018-5113: WebExtensions can load non-HTTPS pages with browser.identity.launchWebAuthFlow
The browser.identity.launchWebAuthFlow function of WebExtensions is only allowed to load content over https: but this requirement was not properly enforced. This can potentially allow privileged pages to be loaded by the extension.
References
CVE-2018-5114: The old value of a cookie changed to HttpOnly remains accessible to scripts
If an existing cookie is changed to be HttpOnly while a document is open, the original value remains accessible through script until that document is closed. Network requests correctly use the changed HttpOnly cookie.
References
CVE-2018-5115: Background network requests can open HTTP authentication in unrelated foreground tabs
If an HTTP authentication prompt is triggered by a background network request from a page or extension, it is displayed over the currently loaded foreground page. Although the prompt contains the real domain making the request, this can result in user confusion about the originating site of the authentication request and may cause users to mistakenly send private credential information to a third party site.
References
CVE-2018-5116: WebExtension ActiveTab permission allows cross-origin frame content access
WebExtensions with the ActiveTab permission are able to access frames hosted within the active tab even if the frames are cross-origin. Malicious extensions can inject frames from arbitrary origins into the loaded page and then interact with them, bypassing same-origin user expectations with this permission.
References
CVE-2018-5117: URL spoofing with right-to-left text aligned left-to-right
If right-to-left text is used in the addressbar with left-to-right alignment, it is possible in some circumstances to scroll this text to spoof the displayed URL. This issue could result in the wrong URL being displayed as a location, which can mislead users to believe they are on a different site than the one loaded.
References
CVE-2018-5118: Activity Stream images can attempt to load local content through file
The screenshot images displayed in the Activity Stream page displayed when a new tab is opened is created from the meta tags of websites. An issue was discovered where the page could attempt to create these images through file: URLs from the local file system. This loading is blocked by the sandbox but could expose local data if combined with another attack that escapes sandbox protections.
References
CVE-2018-5119: Reader view will load cross-origin content in violation of CORS headers
The reader view will display cross-origin content when CORS headers are set to prohibit the loading of cross-origin content by a site. This could allow access to content that should be restricted in reader view.
References
CVE-2018-5121: OS X Tibetan characters render incompletely in the addressbar
Low descenders on some Tibetan characters in several fonts on OS X are clipped when rendered in the addressbar. When used as part of an Internationalized Domain Name (IDN) this can be used for domain name spoofing attacks.
Note: This attack only affects OS X operating systems. Other operating systems are unaffected.
References
CVE-2018-5122: Potential integer overflow in DoCrypt
A potential integer overflow in the DoCrypt function of WebCrypto was identified. If a means was found of exploiting it, it could result in an out-of-bounds write.
References
CVE-2018-5090: Memory safety bugs fixed in Firefox 58
Mozilla developers and community members Calixte Denizet, Christian Holler, Alex Gaynor, Yoshi Huang, Bob Clary, Nils Ohlmeier, Jason Kratzer, Jesse Ruderman, Philipp, Mike Taylor, Marcia Knous, Paul Adenot, Randell Jesup, JW Wang, Tyson Smith, Emilio Cobos Álvarez, Ted Campbell, Stephen Fewer, and Tristan Bourvon reported memory safety bugs present in Firefox 57. Some of these bugs showed evidence of memory corruption and we presume that with enough effort that some of these could be exploited to run arbitrary code.
Memory safety bugs fixed in Firefox 58
CVE-2018-5089: Memory safety bugs fixed in Firefox 58 and Firefox ESR 52.6
Mozilla developers and community members Christian Holler, Jason Kratzer, Marcia Knous, Nathan Froyd, Oriol Brufau, Ronald Crane, Randell Jesup, Tyson Smith, Emilio Cobos Álvarez, Ryan VanderMeulen, Sebastian Hengst, Karl Tomlinson, Xidorn Quan, Ludovic Hirlimann, and Jason Orendorff reported memory safety bugs present in Firefox 57 and Firefox ESR 52.5. Some of these bugs showed evidence of memory corruption and we presume that with enough effort that some of these could be exploited to run arbitrary code.
References
Memory safety bugs fixed in Firefox 58 and Firefox ESR 52.6
일단 파이어폭스를 사용하고 계시는 분들은 반드시 보안 갱신을 해서 안전하게 컴퓨터를 사용하시는 것이 좋을 것 같습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 화이어폭스는 보조용으로 사용하고 있는 브라우저인데요~
    보안업데이트가 나왔군요? 바로 업뎃 하러 가야겠어요^^
    • 네~보안 업데이트가 나오면 보안 업데이트를 하는것도 좋은 방법이죠.
  2. 원 업데이트가 되고 있군요 파폭 사용하는 분들은 확인해봐야겠어요
    • 네~파이어폭스 사용자분들은 업데이트를 해야 될것입니다.
  3. 업데이트 내용 잘 봤습니다 갠적으로 귀차니즘에 포스팅 전 냅뒀습니다 :)
    • 그렇군요.그래도 즐거운 주말 보내세요.

Adobe Flash Player 28.0.0.137(어도비 플래쉬 플레이어 28.0.0.137)보안 업데이트

Posted by Sakai
2018.01.11 00:00 소프트웨어 팁/보안

미국 어도비에서 제공하는 어도비플래쉬플레이어에 대한 보안 업데이트가 되었습니다. 어도비에서 제공하는 보안 정보 APSB18-01에 의하면 정보 유출로 이어질 우려가 있는 범위를 벗어난 로드 취약점 (CVE-2018-4871)이 1건 수정되었습니다.

보안 심각도는 Important에서 Windows, Mac, Linux 용 데스크톱 런타임과 Google Chrome 플러그인 Microsoft Edge, Internet Explorer 11 용 플러그인의 이전 버전 (28.0.0.126 및 이전 버전)에 영향을 주며 어도비에서는 리눅스용을 제외한 모든 플랫폼 버전으로 업데이트 적용 우선순위는 2 (악용 가능성은 작지만 이른 시일 내에 업데이트하는 것이 바람직함이며로 될 수 있는 대로 빠른 업데이트 할 것을 권장해야 합니다.

Adobe Flash Player의 최신 버전은 현재 어도비 웹사이트에서 무료로 다운로드 가능하며 어도비 플래쉬 플레이어 자동 업데이트 기능이 활성화되어 있으면 보통 24시간 이내에 자동으로 갱신되며 그리고 Windows 8.1 Internet Explorer 11용 및 Windows 10의 Internet Explorer 11,Microsoft Edge 용의 어도비 플래쉬 플레이어 의 최신판은 Windows Update를 통해 제공되며 Google Chrome의 어도비 플래시 플레이어도 자동으로 최신 버전으로 갱신됩니다. 일단 이전 버전을 사용하고 있을 때 반드시 이른 시간에 보안 갱신을 요구됩니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 빨리 티스토리 에디터가 개편되었으면 좋겠습니다.
    그럼 플래시에 신경을 쓰지 않고 편리하게 이용할 수 있을거 같아서요.
    • 저는 그냥 빨리 어도비플래쉬플레이어가 기술 종료가 되는 2020년이 왔으면 합니다.
  2. 저도 출근하면 업데이트를 받아야겠어요
    • 자동으로 해놓으셨으면 해당 부분은 자동으로 업데이트가 될것입니다.
  3. 계속 플래시 업데이트는 되는군요. 어서 플래쉬가 쓰이지 않는 때가 왔으면 좋겠네요
    • 2020년에 어도비플래시플레이어를 기술 중단한다고 하니 그떄 까지 기다려야 되겠죠.

구글 크롬에서 멜트다운 버그와 스펙터 버그 임시 대처 방법

Posted by Sakai
2018.01.07 15:26 소프트웨어 팁/보안

오늘은 구글 크롬에서 멜트다운 버그와 스펙터 버그 임시 대처 방법에 대해 알아보는 시간을 가져 보겠습니다. 먼저 멜트다운 버그와 스펙터 버그는 2018년 1월 3일 구글에서 가장 먼저 발견을 하고 발표를 했으며 특정 CPU 아키텍처에서 발견된 중대한 보안 취약점에 대한 보안 취약점입니다. 원래는 해당 버그는 구글 측에서 2017년경 발견을 하게 되고 마이크로소프트와 리눅스 개발진 등에게 알려 보안 패치 등 필요한 조치를 하고 나서 2018년 1월 9일 공개할 예정이었지만 리눅스 패치를 지켜보던 사람들이 무엇가 이상함을 느끼게 되고 2018년 1월 초쯤에 무슨 버그인지는 정확히 모르겠지만, 인텔 CPU에 심각한 버그가 있다는 사실이 개발자들 사이에서 수상하게 생각을 하게 되고 결국은 2018년1월3일에 발표를 하게 된 버그입니다.

해당 버그들인 멜트다운은 사용자 프로그램이 운영체제 권한 영역을 훔쳐보는 버그이고 스펙터 는 한 사용자 프로그램이 다른 사용자 프로그램 메모리를 훔쳐보는 버그입니다.
멜트다운과 스펙터 취약점은 현대 CPU에서 사용하는 최적화 기법인 비순차적 실행(Out of Order Execution)과 투기적 실행(Speculative Execution)의 결과로 나타나는 프로세서의 상태 변화에 대한 부 채널 공격이며 CPU 명령어는 사용자에게는 차례로 실행되는 것처럼 보이지만, 내부적으로는 최적화를 위해 뒤쪽 명령어를 미리 실행한다든지 조건에 따라 분기되는 부분에서 가정을 세워 실행하는 등의 최적화를 수행하게 됩니다.

이렇게 미리 계산한 값이 맞으면 해당 값을 실제로 적용해 사용자에게 보여주지만 다르다면 해당 계산을 파기하는데 두 가지 취약점은 실제로는 실행되지 않는 파기된 계산에서 정보를 누출하는 공격을 수행할 수가 있는 버그입니다.

그리고 스펙터는 이보단 덜 심각하지만 그리고 구현하기도 어렵지만, 반대로 막기도 어렵다는 유령 같은 특징과 투기적 실행(speculative execution)의 어감을 살려 스펙트라는 이름이 붙여졌습니다. 그리고 인텔만 취약하다고 하지만 현재는 IBM POWER CPU, ARM 기반 프로세서를 쓰는 애플 기기들과 닌텐도 스위치도 취약한 부분도 있습니다.

멜트다운 버그에 취약한 인텔 CPU는 아래와 같습니다. 보시면 대부분의 인텔 CPU가 영향을 받는다는 것을 확인할 수가 있습니다.
펜티엄 제품군
Pentium XXX XXXXX
셀러론 제품군
Celeron XXXXX
코어 제품군
Core XXX XXXXX
코어 2 제품군
Core 2 Xxxxxxx XXXXXX
코어 i7 제품군
Core i7-XXXXX
코어 i5 제품군
Core i5-XXXXX
코어 i3 제품군    
Core i3-XXXXX
코어 X 제품군    
Core i9-XXXXX
Core i7-XXXXX
Core i5-XXXXX
제온 제품군
Xeon XXXXX
제온 E 제품군
Xeon E7-XXXX
Xeon E5-XXXX
Xeon E3-XXXX
제온 Platinum 제품군
Xeon Platinum XXXX
제온 Gold 제품군
Xeon Gold XXXX
제온 Silver 제품군
Xeon Silver XXXX
제온 Bronze 제품군
Xeon Bronze XXXX
아톰 일부 제품군
2013년 이후 출시된 전 제품
물론 이를 보호하는 보안 수칙은 있습니다.
컴퓨터 사용 환경을 제한할 것(Maintain control of your computing environment)
펌웨어/드라이버 업데이트를 주기적으로 확인할 것(Regularly check for and apply available firmware/driver updates)
하드웨어, 소프트웨어 방화벽을 사용할 것(Use hardware and software firewalls)
사용하지 않는 서비스를 끌 것(Turn off unused services)
적절한 사용자 권한을 유지할 것(Maintain appropriate user privileges)
보안 소프트웨어를 최신 상태로 유지할 것(Keep security software up to date)
알지 못하는 링크 클릭하지 말 것(Avoid clicking on unknown links)
여러 사이트에 패스워드 재사용하지 말 것(Avoid re-using passwords across sites)

입니다. 그리고 일단 사태가 심각해서 우선 윈도우 10 사용자를 먼저 해당 보안 취약점을 대한 보안 업데이트을 진행했습니다. 즉 지금 윈도우 보안 업데이트를 하지 않았을 때는 반드시 보안 업데이트를 진행을 하시면 됩니다. 그리고 브라우저에서는 파이어폭스는 파이어폭스 57.0.4로 업데이트를 진행을 했습니다. 그러나 구글 크롬 브라우저는 아직은 보안 업데이트가 이루어지지 않고 있습니다.
구글에서는 2018년1월23일에 보안 업데이트가 진행이 될 예정입니다. 만약 구글 크롬 63버전을 이용하고 있다고 하면 임시로 해당 취약점에 대응할 수가 있습니다. 먼저 구글 크롬을 실행을 시켜주고 나서 주소 부분에 chrome://flags/#enable-site-per-process를 입력을 해주고 엔터키를 눌러줍니다.

그리고 나서 Strict site isolation를 사용으로 변경을 해주면 됩니다. 일단 이렇게 조치를 하면 구글 크롬 사용자들은 안전하게 사용을 할 수가 있습니다. 그리고 스마트폰에서 제공하는 구글 크롬 같은 경우에도 마찬가지로 설정을 변경을 해주면 해당 보안 취약점을 해결할 수가 있을 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 미리미리 조심해서 나쁜게 없겧죠
    • 네~미리미리 조심하는것도 나쁘지 않을것 같습니다.
  2. 이번 취약점은 정말 대박인것 같아요
    기회만있다면 라이젠으로 넘어가고싶습니다 ㅠㅠ
    • 저도 AMD를 생각을 하고 있습니다.

삼성 모바일 브라우저 보안 업데이트

Posted by Sakai
2018.01.05 03:43 소프트웨어 팁/보안

오늘은 안드로이드 삼성 스마트폰 및 삼성 태블릿에 포함된 기본 브라우저인 삼성 모바일 브라우저 취약점이 발견되었다는 소식입니다. 일단 해당 취약점은 삼성 모바일 브라우저의 SOP를 우회할 수 있는 취약점을 해결한 보안 업데이트가 발표되어 설치해야 합니다.

여기서 SOP는 SOP(Same Origin Policy: 같은 사이트(scheme, hostname, portnumber의 조합으로 구분됨)가 아닌 별개의 사이트에서 DOM으로 접근하는 것을 막는 브라우저 보안 정책입니다. 해당 취약점 내용은 Samsung Internet Browser에서 Javascript를 통해서 SOP를 우회하여 사용자를 악성 사이트로 리다이렉션 시켜 사용자 암호나 쿠키 데이터를 탈취할 수 있는 보안 취약점(CV-2017-17692)입니다.

영향을 받는 버전은 다음과 같습니다.

Samsung Internet Browser 버전 5.4.02.3 이하 버전입니다. 해당 보안 취약점을 해결하는 방법은 간단합니다.

더 자세한 내용

해결 방법은 간단합니다. 먼저 구글 플레이에서 해당 삼성 모바일 브라우저를 업데이트를 하면 되면 아니면 삼성에서 제공하는 Galaxy Apps(갤럭시 앱스)를 통해서 업데이트를 할 수가 있습니다.

여기서 일부 업데이트가 되지 않으면 자신이 사용하는 스마트폰이 구형이면 업데이트를 할 수가 없을 수가 있습니다. 이럴 때에는 구글 플레이어나 Galaxy Apps(갤럭시 앱스)를 통해서 다른 브라우저를 사용하거나 기본적으로 설치된 구글 크롬 브라우저를 사용하는 방법도 좋은 방법일 것입니다.

물론 브라우저를 어느 것을 선택할 것인지는 그것은 자신이 선택하시면 될 것입니다. 기본적으로 삼성 모바일 브라우저 버전을 확인을 하는 방법은 설정->인터넷 설정->삼성 인터넷 앱 정보로 이동하면 자신이 사용하는 삼성 모바일 브라우저 버전을 확인할 수 있습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 사용하는 분들은 업데이트하면 되겠군요
    • 네~반드시 업데이트를 해야 되는 보안 업데이트가 아닐까 생각이 됩니다.

File Locker Ransomware(파일락커 랜섬웨어)감염 증상 및 예방 방법

Posted by Sakai
2017.12.23 17:07 소프트웨어 팁/보안

오늘은 한국과 영어권 사용자를 노리는 File Locker Ransomware(파일락커 랜섬웨어)감염 증상 및 예방 방법에 대해 알아보는 시간을 가져 보겠습니다. 일단 해당 랜섬웨어는 한국어로 친절하게 제작이 돼 있는 랜섬웨어입니다. 일단 기본적으로 랜섬웨어에 감염이 되면 랜섬웨어가 파일을 암호화 파일들을 풀어주는 대가로 5만 원 또는 미국 달러 50달러를 요구합니다. 일단 해당 랜섬웨어의 특징은 다른 랜섬웨어 보다는 다른 점은 정적 암호인 dnwls07193147 통한 AES 암호화를 사용하므로 쉽게 해독할 수 있을 수가 있습니다. 해당 랜섬웨어에 감염이 되면 기본적으로 감염된 파일 확장자 들은 .locked 확장자로 변경됩니다.
그리고 해당 파일락커 랜섬웨어는 컴퓨터에 있는 다음 파일들을 검색하고 파일을 암호화를 시도합니다.

.txt, .doc, .docx, .xls, .index, .pdf, .zip, .rar, .css, .lnk, .xlsx, .ppt, .pptx, .odt, .jpg, .bmp, .png, .csv, .sql, .mdb, .sln, .php, .asp, .aspx, .html, .xml, .psd, .bk, .bat, .mp3, .mp4, .wav, .wma, .avi, .divx, .mkv, .mpeg, .wmv, .mov, .ogg, .java, .csv, .kdc, .dxg, .xlsm, .pps, .cpp, .odt, .php, .odc, .log, .exe, .cr2, .mpeg, .jpeg, .xqx, .dotx, .pps, .class, .jar, .psd, .pot, .cmd, .rtf, .csv, .php, .docm, .xlsm, .js, .wsf, .vbs, .ini, .jpeg, .gif, .7z, .dotx, .kdc, .odm, .xll, .xlt, .ps, .mpeg, .pem, .msg, .xls, .wav, .odp, .nef, .pmd, .r3d, .dll, .reg, .hwp, .7z, .p12, .pfx, .cs, .ico, .torrent, .c

일단 한국 사람들이 가장 많이 사용을 하는 문서 형식인 hwp도 포함된 것을 확인할 수가 있으면 토렌트 관련 파일도 함께 암호화해버리기 때문에 토렌트를 사용을 하시는 분들에게는 불편함을 줄 수도 있습니다. 일단 크게 다른 랜섬웨어 보다는 목표를 하는 파일 수는 적은 것을 확인할 수가 있습니다.
그리고 파일이 암호화가 완료되면 Warning!!!!!!.txt라는 텍스트 파일을 생성하고 해당 파일을 통해서 몸값을 받으려고 시도를 합니다.
그리고 해당 텍스트 파일을 열어보면 다음과 같은 글이 적혀져 있습니다.

한국어: 경고!!! 모든 문서, 사진, 데이테베이스 및 기타 중요한 파일이 암호화되었습니다!!
당신은 돈을 지불해야 합니다
비트코인 5만원을 fasfry2323@naver.com로 보내십시오 비트코인 지불코드: 1F1tAaz5x1HUXrCNLbtMDqcw6o5GNn4xqX
결제 사이트 http://www.localbitcoins.com/
English: Warning!!! All your documents, photos, databases and other important personal files were encrypted!!
You have to pay for it.
Send fifty thousand won to fasfry2323@naver.com Bitcoin payment code: 1BoatSLRHtKNngkdXEeobR76b53LETtpyT Payment site http://www.localbitcoins.com/

일단 한국어 부분에 주어진 비트 코인 주소는 실크로드(Silk Road)게시 중단 계정입니다. 일단은 목적은 비트코인이 목적인 것을 확인할 수가 있습니다. 그리고 해당 부분의 개인적인 생각을 적자고 하면 해당 부분에 보이는 네이버 계정은 아마도 도용당한 네이버 계정이거나 부정적으로 발급이 된 이메일 계정이 아닐까 생각이 됩니다. 저번에 매트릭스 랜섬웨어 처럼 말이죠. 그리고 두 가지 지갑에 대한 많은 거래가 이미 수집되었습니다. 하나는 현재 거의 30 BTC이고 다른 하나는 2 BTC보다 많습니다. 거래 날짜는 최근 지불을 나타내고 있습니다.
일단 해당 랜섬웨어의 해쉬값은 다음과 같습니다.
파일 이름: File-Locker Ransomware.exe
SHA256: b6b5e455c4ebe875907aa185988c2eb654ed373dc0e6b712a391069d63dc5c3f
아마도 랜섬웨어 제작자들이 제일 싫어하는 보안 업체인 Emsisoft 쪽에서 랜섬웨어 복원화 도구를 만들어 낼 것 같습니다. 그리고 바이러스 토탈 결과입니다. 일단 진단이 되지 않는 백신프로그램이 있는데 해당 부분들은 시간이 지나면 업데이트가 될 수가 있으니까 해당 부분은 그냥 참고만 하시면 될 것 같습니다.
네트워크 연결: 없음
이메일:fasfry2323@naver.com
한국어 텍스트의 BTC(비트코인 주소):1F1tAaz5x1HUXrCNLbtMDqcw6o5GNn4xqX
영어 텍스트의 BTC(비트코인 주소):1BoatSLRHtKNngkdXEeobR76b53LETtpyT

바이러스토탈 결과
일단 기본적으로 이런 랜섬웨어로 부터 컴퓨터가 악성코드가 감염되는 것을 방지하려면 최소한 윈도우 업데이트는 기본적으로 하고 윈도우 업데이트를 하기 귀찮다고 하면 윈도우 업데이트는 자동 업데이트 부분을 수동으로 변경하지 않으면 윈도우는 인터넷에 연결이 되어져 있으면 기본적으로 보안 업데이트를 진행을 합니다. 그리고 나서 사용을 하는 프로그램은 최신 업데이트로 유지를 하면 그리고 백신프로그램도 함께 실시간 감시, 최신 업데이트로 유지를 하는 것이 중요합니다. 그리고 토렌트 같은 곳에서 파일을 함부로 다운로드 및 실행을 하는 것도 주의하시길 바랍니다. 그리고 지난번에 소개해 드린 우크라이나를 노린 랜섬웨어 처럼 아마도 특정 지역, 특정 국가 및 언어를 사용하는 랜섬웨어는 증가할 것으로 생각합니다. 그리고 또 다른 방법으로는 윈도우에서 사용을 하는 스크립트 기능을 무력화시켜버리는 방법도 있습니다. 먼저 레지스트리 편집기를 열어줍니다.
HKEY_CURRENT_USER\Software\Microsoft\Windows Script Host\Settings\Enabled
특정 컴퓨터의 모든 사용자에 대해 WSH를 사용하지 않으려면 해당 항목을 만들어 사용하면 됩니다.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Script Host\Settings\Enabled
적용되면 사용자가 WSH 스크립트를 실행하려고 할 때마다 다음 메시지가 표시됩니다.
물론 스크립트를 사용하고 싶지 않을 때에는 Enabled의 값을 0으로 만들면 되며 Enabled는(DWORD)로 만들어야 합니다. 물론 이런 방법을 사용하면 컴퓨터를 사용하면서 불편함도 있을 것입니다.

<기타 관련 글>

[보안] - 랜섬웨어 노트를 제거를 해주는 스크립트 프로그램-Ransomware Information File Remover(랜섬웨어 인포메이션 파일 리무버)

[보안] - 한국을 노리는 랜섬웨어-메그니베르 랜섬웨어(Magniber ransomware)감염 및 증상

[보안] - 윈도우 디펜더 익스플로잇 기능 설정 하기

[보안] - 윈도우 디펜더에서 랜섬웨어 방어 기능 사용 방법

[보안] - 올크라이 랜섬웨어(AllCry Ransomware) 감염 증상 및 예방 방법

[보안] - 랜섬웨어 감염 예방 프로그램-Cybereason RansomFree

[보안] - 랜섬웨어 예방을 위한 MBR 백업 및 MBR 복구을 도와주는 프로그램-HDHacker

[보안] - 랜섬웨어 감염 예방 프로그램-Ransomoff(랜섬오프)

[보안] - 자신이 감염된 랜섬웨어 종류를 확인 가능한 프로그램-Bitdefender Ransomware Recognition Tool

[보안] - 랜섬웨어로 부터 MBR 보호를 해주는 MBR필터(MBRFilter)

[보안] - 랜섬웨어 감염 예방을 위한 윈도우 네트워크 공유 기능 중지 방법

[보안] - 랜섬웨어 예방을 도와주는 랜섬웨어 보호 도구-안랩 안티랜섬웨어 툴(AhnLab Anti-Ransomware Tool)

[보안] - 한글화를 지원을 하는 랜섬웨어-세이지 랜섬웨어 2.2(Sage 2.2 Ransomware)증상

[보안] - 랜섬웨어부터 컴퓨터를 보호해주는 랜섬웨어 보호 도구-앱체크(App Check)

[보안] - 랜섬웨어가 남긴 찌꺼기 파일을 정리해주는 도구-Ransom Note Cleaner

[보안] - 자신이 걸린 랜섬웨어 종류를 확인을 해주는 사이트-Id Ransomware

[보안] - ShadowExplorer(새도우 익스플러워)를 사용하여 랜섬웨어 복구 방법

[소프트웨어 소개/소프트웨어 팁] - 랜섬웨어 예방을 위한 읽기전용 설정으로 파일 및 폴더 변경 금지 방법

[보안] - Ransomeware(랜섬웨어),Fake AV(가짜백신프로그럠) 대응 및 제거 방법


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

모질라 파이어폭스 57.0.2(Firefox 57.0.2) 보안 업데이트

Posted by Sakai
2017.12.12 23:56 소프트웨어 팁/보안

모질라에서 제공을 하는 브라우저인 파이어폭스에 대한 보안 업데이트가 진행이 되었습니다. 일단 이번 파이어폭스 57.0.2(Firefox 57.0.2) 보안 업데이트에서는 취약점이 1건으로 CVE-2017-7845 취약점을 수정했습니다.

일단 해당 보안 취약점은 WebGL 콘텐츠에 사용되는 ANGLE 그래픽 라이브러리에 회귀가 Direct3D 9요소를 검증하려고 하면 버퍼 오버 플로우가 발생할 수 있고 최악에는 라이브러리에서 잘못된 값이 전달되어서 파이어폭스에서 충돌할 가능성이 있으며 심각도는 Mozilla 기준으로 4단계 중 최고 Critical 등급입니다.

일단 기본적으로 수동으로 업데이트를 하는 방법은 도움말->Firefox 정보를 통해서 수동으로 인터넷에서 업데이트를 할 수가 있으면 아니면 모질라 홈페이지에서 제공하는 웹사이트에서 다운로드 해서 실행을 하는 방법과 그리고 아니면 자동 업데이트를 해놓았으면 자동으로 업데이트가 진행이 될 것입니다.

일단 파이어폭스를 사용하고 계시는 분들은 반드시 보안 업데이트를 진행을 해야 할 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

윈도우 디펜더 맬웨어 방지 엔진의 취약점 발견

Posted by Sakai
2017.12.11 21:40 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 디펜더 맬웨어 방지 엔진의 취약점 발견이 되었고 해당 취약점에 대해서 보안 취약점 보안 업데이트가 되었다는 소식입니다. 마이크로소프트에서는 2017년12 월 7일 (미국 시각)으로 맬웨어 방지 엔진의 취약점에 대한 새로운 정보를 공개했습니다. 문제가 되는 해당 엔진은 전날 6일에도 다른 취약성 정보가 공개되어 있어 Malware Protection Engine 1.1.14405.2 로 수정되었습니다. 일단 기본적으로 업데이트 방법은 간단합니다.윈도우 업데이트를 통해서 업데이트를 진행을 하시면 됩니다.

해당 보안 취약점은 Malware Protection Engine의 1.1.14306.0 이전 버전에 존재하며 악용의 적으로 작성된 악성코드에 의해서 파일이 제대로 스캔 되지 않을 수 인해 메모리 손상을 일으키는 임의의 코드를 실행시킬 수 있는 문제입니다. 해당 취약점을 영향을 받은 제품은 다음과 같습니다.
Endpoint Protection, Exchange Server, Forefront Endpoint Protection, Security Essentials, Windows Defender, Windows Intune Endpoint Protection 등의 보안 제품이며 심각도는 모두 Microsoft의 4단계 평가에서 가장 높은 긴급으로 입니다.

일단은 이번 취약성을 악용 실제 공격은 보안 정보를 공개한 시점에서는 확인되지 않고 있지만, 악용이 될 수가 있으므로 해당 윈도우 디펜더를 사용을 하시는 분들은 윈도우 업데이트를 통해서 업데이트를 하시면 됩니다.
해당 CVE- 2017-11937은 특수하게 조작된 파일을 제대로 검색하지 못하여 메모리 손상을 일으키는 경우 원격 코드 실행 취약점이 존재하며 해당 취약점을 성공적으로 공격자가 공격에 성공했으면 LocalSystem 계정의 보안 컨텍스트에서 임의 코드를 실행하고 시스템을 제어할 수 있습니다.

더 자세한 내용
그러면 공격자가 프로그램을 설치할 수 있으며 데이터보기, 변경 또는 삭제; 또는 전체 사용자 권한으로 새 계정을 만들 수 있는 문제입니다. 그리고 결함을 악용하려면 침입자가 먼저 조작된 파일을 조작하여 전자 메일, IM 메시지, 사용자가 사이트에 액세스 할 때 웹 사이트 코드의 일부로 원격 컴퓨터로 보내거나 스캔 한 다른 위치에 배치해야 하여야 합니다. 일단 기본적으로 윈도우 디펜더를 사용을 하시는 분들은 반드시 보안 업데이트를 진행을 하시면 됩니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 업데이트는 못해도 취약점 업데이트는 해야 될 거같아요.
    • 어차피 윈도우 디펜더를 사용을 하고 있으면 바이러스 정의 데이터를 다운로드를 하면 자동으로 업데이트가 됩니다.

한컴오피스 NEO 9.6.1.8540 보안 업데이트

Posted by Sakai
2017.12.11 21:37 소프트웨어 팁/보안

오늘은 한글과컴퓨터에서 제공하는 한컴오피스 프로그램에서 발생하는 취약점을 해결한 보안 업데이트를 진행이 되었습니다. 영향을 받는 한글과 컴퓨터 제품들은 다음과 같습니다.
한컴오피스 NEO 9.6.1.8548
한/글 9.6.1.5914
한/워드 9.6.1.6304
한/셀 9.6.1.6356
한/쇼 9.6.1.6506
한컴오피스 2014 9.1.1.4086
한/글 9.1.1.3855
한/셀 9.1.1.3815
한/쇼 9.1.1.3915
한컴오피스 2010 8.5.8.1671
한/글 8.5.8.1584
한/셀 8.5.8.1504
한/쇼 8.5.8.1643
버전입니다. 업데이트 방법은 간단합니다.

시작->모든 프로그램->한글과컴퓨터->한컴 자동 업데이트 NEO
시작->모든 프로그램->한글과컴퓨터->한컴 자동 업데이트 2014
로 이동을 합니다. 그리고 나서 해당 버튼을 인터넷에 연결된 상태에서 업데이트를 진행을 하시면 됩니다. 일단 보안 취약점은 어떤 점인지 모르겠지만
일단 한컴오피스 NEO 및 한컴 오피스 제품을 사용하고 계신다면 반드시 업데이트를 진행을 해서 보안 취약점을 해결하시길 바랍니다. 물론 한컴과 컴퓨터에서 직접 보안 업데이트를 내려받아서 설치하시길 바랍니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

Firefox 57(파이어폭스 57)보안 업데이트

Posted by Sakai
2017.11.17 00:00 소프트웨어 팁/보안

모질라에서 제공을 하는 브라우저인 Firefox 57(파이어폭스 57)에서 새로운 보안 업데이트가 되었습니다. 그리고 이번 업데이트에서는 Firefox Quantum이라는 이름으로 변경이 되었습니다. 일단 해당 Firefox 57(파이어폭스 57)로 업데이트가 되면서 이전 버전보다 2배 정도 빨라졌다고 합니다. 그리고 위치 정보와 카메라에 대한 액세스 권한을 관리할 수 있는 섹션이 옵션 화면에 추가.

AMP의 VP9 하드웨어 비디오 디코더를 지원함으로써 기기에서 동영상 재생에서 소비하는 전력을 줄일 수 있습니다. 이번 버전에서는 총 15건의 보안 취약점이 수정되었습니다. 보안 업데이트 기준은 모질라 심각도 기준

최고 3건、2번째로 높음 1건, 3번째 높음 중간: 7건, 저 4건입니다. 그리고 사생활 보호기능 등이 강화되었습니다. 일단 기본적으로 도움말->Firefox 정보를 클릭해서 업데이트를 진행을 해주면 됩니다. 물론 여기서 이전에 사용하던 일부 부가기능은 작동하지 않을 수가 있습니다. 이를 경우에는 강제로 인식을 시키는 방법도 있겠지만, 해당 부가기능이 업데이트가 될 때까지 기다리는 것도 좋은 방법이라고 생각이 됩니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 다른 브라우저에 비해서 보안업데이트가 많은 거 같아요
    • 그런것 가요.일단 다른 브라우저를 사용을 하지 않아서 잘 모르겠군요.어디가나 보안 취약점은 있습니다.
  2. Firefox 57 보안 업데이트가 나왔군요?
    사파리랑 화이어폭스 두개다 사용하고 있는데요, 업데이트 바로 해야겠습니다.

    행복 가득한 주말 보내시길 바래요
  3. 2배나 빨라졌다니 한번 사용해봐야겠네요 ㅎㅎ
    • 개인적으로도 빨라진것을 느꼈습니다.