Adobe Flash Player 30.0.134 보안 업데이트

Posted by Sakai
2018.07.12 20:37 소프트웨어 팁/보안

어도비에서 제공하는 Adobe Flash Player(어도비플래시플레이어)에 대한 보안 업데이트가 진행이 되었습니다. 물론 2020년까지 퇴출당하기 전까지는 반드시 해당 프로그램은 업데이트를 하고 사용을 해야 악성코드에 감염되는 것을 최소화할 수가 있습니다. 이번에 발견된 것은 취약점은 2개입니다.
CVE-2018-5008,CVE-2018-5007(APSB18-24 취약점)입니다.

각각 취약점은 메모리 범위 밖 읽기로 말미암은 정보 노출 취약점, 타입 혼동으로 발생하는 임의 코드 실행 취약점입니다. 일단 간단하게 자동 업데이트를 해놓으면 자동 업데이트가 이루어질 것입니다. 수동 업데이트를 하고 싶으며 어도비 홈페이지에서 다운로드 해서 설치를 하면 됩니다. 그리고 윈도우 8,윈도우 10 같은 경우에는 윈도우 업데이트를 통해서 Internet Explorer 및 Microsoft Edge 관련 업데이트를 하면 됩니다. 그리고 다른 브라우저를 사용하고 계시는 분들은 따로 다운로드해서 설치를 하면 됩니다.
참고로 어도비플래시플레이어 파이어폭스 버전 해쉬값은 다음과 같습니다.
MD5:0517FB2242EA531A3347F08BF67E9465
CRC32:67B7B26E
SHA1:21252917F9BDBA1826F4B42DA01A57F0DC68B4AC
Adobe Acrobat 및 Adobe Reader도 보안 업데이트가 진행이 되었습니다. 해당 취약점 갯수는 104개의 취약점을 해결한 보안 업데이트입니다.

이중 메모리 해제로 말미암은 임의 코드 실행
힙 오버플로우로 인한 임의 코드실행
CVE-2018-12782,CVE-2018-5015,CVE-2018-5028,CVE-2018-5032,CVE-2018-5036,CVE-2018-5038,CVE-2018-5040,CVE-2018-5041,CVE-2018-5045,CVE-2018-5052,CVE-2018-5058,CVE-2018-5067,CVE-2018-12785,CVE-2018-12788,CVE-2018-12798,
메모리 해제 이후 재사용으로 말미암은 임의 코드 실행 취약점 문제
CVE-2018-5009,CVE-2018-5011,,CVE-2018-5065,CVE-2018-12756,CVE-2018-12770,CVE-2018-12772,,CVE-2018-12773,CVE-2018-12776,CVE-2018-12783,CVE-2018-12791,CVE-2018-12792,CVE-2018-12796,CVE-2018-12797
메모리 범위 밖 쓰기로 인한 임의코드 실행 문제
CVE-2018-5020,CVE-2018-5021,CVE-2018-5042,CVE-2018-5059,CVE-2018-5064,CVE-2018-5069,CVE-2018-5070,CVE-2018-12754,CVE-2018-12755,CVE-2018-12758,CVE-2018-12760,CVE-2018-12771,CVE-2018-12787
보안 기능 우회를 통한 관리자 권한 상승 취약점, 메모리 범위 밖 읽기로 말미암은 정보 노출 취약점, 타입 혼동으로 발생하는 임의 코드 실행 취약점, 신뢰 되지 않은 메모리 포인터 참조로 말미암은 임의 코드실행 취약점, 메모리 버퍼 오류로 발생하는 임의 코드실행 취약점입니다.
일단 Adobe Acrobat 및 Adobe Reader를 사용하고 계시는 분들은 반드시 업데이트를 하시면 될 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

윈도우 10 1709 KB4093112 보안 업데이트

Posted by Sakai
2018.04.11 17:26 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 10에 대한 2018년4월 정기 보안 업데이트가 진행이 되었습니다. 일단 보안 업데이트가 되는 제품들은 다음과 같습니다.
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office, Microsoft Office Servers 및 Web Apps
ChakraCore
Adobe Flash Player
Microsoft Malware Protection Engine
Microsoft Visual Studio
Microsoft Azure IoT SDK
Windows
Microsoft Edge
Internet Explorer
입니다. Windows 버전에서 수정된 취약점은 다음과 같다. 올봄 출시될 예정 Windows 10 1803 에 대해서도 누적 업데이트가 제공되고 있습니다. 다만, Windows 10 1803은 무조건 업데이트가 되는 것이 아니고 차례로 업데이트가 진행이 됩니다.

Windows Server 2016:27건 (긴급 6, 중요 20 경고 1)
Windows Server 2012 R2: 23건 (긴급 6, 중요 16 경고 1)
Windows Server 2012:21건 (긴급 6, 중요 14 경고 1)
Windows Server 2008 R2: 20건 (긴급 6, 중요 13 경고 1)
Windows Server 2008:19건 (긴급 5, 중요 13 경고 1)
Windows 10 Version 1709 (64bit):28건 (긴급 6, 중요 21 경고 1), KB4093112
Windows 10 Version 1709 (32bit):26건 (긴급 6, 중요 19 경고 1)
Windows 10 Version 1703 (64bit):28건 (긴급 6, 중요 21 경고 1), KB4093107
Windows 10 Version 1703 (32bit):26건 (긴급 6, 중요 19 경고 1)
Windows 10 Version 1607 (64bit):25건 (긴급 6, 중요 18 경고 1), KB4093119
Windows 10 Version 1607 (32bit):24건 (긴급 6, 중요 17 경고 1)
Windows RT 8.1: 23건 (긴급 6, 중요 16 경고 1)
Windows 8.1 (64bit):23건 (긴급 6, 중요 16 경고 1), KB4093114, KB4093115
Windows 8.1 (32bit):22건 (긴급 6, 중요 15 경고 1)
Windows 7:20건 (긴급 6, 중요 13 경고 1), KB4093118, KB4093108
입니다. 그리고 Windows 10 Version 1607 (Anniversary Update)는 기술지원이 중단됩니다. 그러므로 Windows 10 Version 1607 (Anniversary Update)를 사용을 하시는 분들은 최신 윈도우 10 버전으로 업데이트를 진행을 하시길 바랍니다.
그리고 웹브라우저에 대한 보안 업데이트 다음과 같습니다.
Microsoft Edge: 10 건(긴급 8 중요한 2)
Internet Explorer 11:12건 (긴급 8 중요한 4)
Internet Explorer 10:9건 (긴급 6, 중요 3)
Internet Explorer 9:9건 (긴급 6, 중요 3)
그리고 Internet Explorer와 Microsoft Edge에서 사용되고 있는 JavaScript 엔진에서 Windows 고유의 기능을 삭제 한 오픈 소스 라이브러리 ChakraCore에서는 8건의 취약점이 수정되었습니다. 심각도는 모두 긴급으로 되어 있습니다.
Microsoft Office, Microsoft Office Servers, Web Apps
입니다.
Microsoft Office에서는 27개 보안 패치와 26개 비 보안 패치가 시행되었습니다.
이번 업데이트에는 Microsoft Office Compatibility Pack Service Pack 3, Microsoft Excel Viewer 2007 Service Pack 3 보안 패치가 포함되어 있지만, 해당 제품은 이번 달에 공개가 종료할 예정입니다.
Microsoft Visual Studio에서 1건의 취약성이 수정되었습니다. 영향 제품은 다음과 같습니다.
Microsoft Visual Studio 2017 Version 15.7 Preview
Microsoft Visual Studio 2017 Version 15.6.6
Microsoft Visual Studio 2017
Microsoft Visual Studio 2015 Update 3
Microsoft Visual Studio 2013 Update 5
Microsoft Visual Studio 2012 Update 5
Microsoft Visual Studio 2010 Service Pack 1
CVE-2018-1037 (중요 정보 유출)
그리고 Microsoft Visual Studio 2008 제품은 기술 지원이 종료됩니다. 그리고 앞으로 보안 업데이트가 제공되지 않기 때문에 주의해야 합니다.
그리고 Microsoft Malware Protection Engine에 대해 보안 업데이트(CVE-2018-0986)가 1건이 업데이트가 되었습니다.
그리고 영향을 받는 제품은 다음과 같습니다.
Windows Defender
Microsoft Security Essentials
Windows Intune Endpoint Protection
Microsoft System Center Endpoint Protection
Microsoft System Center 2012 R2 Endpoint Protection
Microsoft System Center 2012 Endpoint Protection
Microsoft Forefront Endpoint Protection 2010
Microsoft Exchange Server 2016
Microsoft Exchange Server 2013
그리고 핫픽스는 매달 업데이트에 앞서 이미 업데이트된 Windows 10 환경에서 Windows Defender의 경우, 설정->앱 업데이트 및 보안->Windows Defender 섹션에 있는 엔진 버전 항목에서 Microsoft Malware Protection Engine이 v1.1.14700.5 으로
업데이트가 되었는지 확인을 하시길 바랍니다.
해당 취약점은 CVE-2018-0986 (긴급 원격 코드 실행 문제점)입니다.

[소프트웨어 팁/보안] - 윈도우 디펜더 1.1.14700.5 엔진 보안 업데이트

Adobe Flash Player에서는 1건의 보안 업데이트가 진행이 되었습니다.
ADV180007 (긴급 원격 코드 실행 문제점)
그리고 마이크로소프트에서 판매하는 무선 키보드인 Microsoft Wireless Keyboard 850 제품에 대한 보안 업데이트가 되었습니다. 해당 취약점은 CVE-2018-8117 (중요 보안 기능 우회)입니다.
해당 마이크소트프 무선 키보드인 Microsoft Wireless Keyboard 850 제품을 사용하고 계시는 분들은 반드시 보안 업데이트를 진행을 하시길 바랍니다.
그리고 KB4093112에 업데이트 내용은 다음과 같습니다.
 Provides support to control usage of Indirect Branch Prediction Barrier (IBPB) within some AMD processors (CPUs) for mitigating CVE-2017-5715, Spectre Variant 2 when switching from user context to kernel context (See AMD Architecture Guidelines around Indirect Branch Control and AMD Security Updates for more details). Follow instructions outlined in KB4073119 for Windows Client (IT Pro) guidance to enable usage of IBPB within some AMD processors (CPUs) for mitigating Spectre Variant 2 when switching from user context to kernel context.
Addresses an issue that causes an access violation in Internet Explorer when it runs on the Microsoft Application Virtualization platform.
Addresses an issue in Enterprise Mode related to redirects in Internet Explorer and Microsoft Edge.
Addresses an issue that generates an access violation on certain pages in Internet Explorer when it renders SVGs under a high load.Internet Explorer 11,Internet Explorer 10,Internet Explorer 9
Addresses additional issues with updated time zone information.
Addresses an issue that might cause the App-V service to stop working on an RDS server that hosts many users.
Addresses an issue where user accounts are locked when applications are moved to a shared platform using App-V (e.g., XenApp 7.15+ with Windows Server 2016, where Kerberos authentication isn't available).
Addresses an issue with printing content generated by ActiveX in Internet Explorer.
Addresses an issue that causes document.execCommand("copy") to always return False in Internet Explorer.
Addresses an issue that, in some instances, prevents Internet Explorer from identifying custom controls.
Security updates to Internet Explorer, Microsoft Edge, Windows kpp platform and frameworks, Microsoft scripting engine, Windows graphics, Windows Server, Windows kernel, Windows datacenter networking, Windows wireless networking, Windows virtualization and Kernel, and Windows Hyper-V.
입니다. 항상 최신 업데이트를 유지를 해야 악성코드에 감염되는 것을 최소화할 수가 있습니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 그러고보니 오늘 레드스톤 4 업데이트가 나온다던데 감감 무소식이네요
    • 윈도우 10 레드스톤 4는 연기되었습니다.

윈도우 10 1709 2018년 3월 정기 보안 업데이트 KB4073757

Posted by Sakai
2018.03.15 03:30 소프트웨어 팁/보안

마이크로소프트에서 제공을 하고 있는 윈도우 10에 대한 2018년3월 정기 보안 업데이트가 진행이 되었습니다. 먼저 이번 보안 업데이트 되는 대상 제품들은 다음과 같습니다.
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
Microsoft Exchange Server
ASP.NET Core
.NET Core
PowerShell Core
ChakraCore
Adobe Flash Player
입니다. 일단 Adobe Flash Player 같은 경우에는 다른 브라우저를 사용하시는 분들은 어도비에서 다운로드 하시면 되고 윈도우 7도 마찬가지로 어도비 홈페이지에서 다운로드 해야 합니다. 그리고 Windows 10 버전 1709 (Fall Creators Update)에서는 Spectre 취약점 대책 펌웨어의 지원 범위가 확대되어Skylake 뿐만 아니라 Kaby Lake,Coffee Lake,인텔 CPU 아키텍처가 지원됩니다. 일단 KB4073757 업데이트 내용은 다음과 같습니다.

Addresses issue where Internet Explorer stops working when using F12-based developer tools.
Addresses issue with printing XML documents with Internet Explorer and Microsoft Edge.
Updates legacy Document Mode cell visibility in Internet Explorer.
Addresses issue with pinch and zoom gestures on some hardware in Internet Explorer.
Addresses issue where Internet Explorer is unresponsive in certain scenarios when a Browser Helper Object is installed.
Addresses issue to prevent media and other applications from becoming unresponsive or failing when upgrading graphics drivers.
Addresses issue where customers receive "Check your account, you don't own this content” errors when attempting to play or install owned content. This issue can also result in customers getting kicked out of a game in the middle of play.
Addresses issue where, after installing KB4056892,KB4073291, KB4058258, KB4077675, or KB4074588 on a server, you may not be able to access SMB shared files in directory junction points or volume mount points hosted on that server. The error is "ERROR_INVALID_REPARSE_DATA”. As a result, editing some group policies using GPMC or AGPM 4.0 may fail with the error "The data present in the reparse point buffer is invalid. (Exception from HRESULT: 0x80071128)".
Addresses issue where an AD FS server issue causes the WID AD FS database to become unusable after a restart. This might prevent the AD FS service from starting.
Addresses issue where, after installing KB4090913, the Mixed Reality Portal may fail to initialize. This results in an “SXXXXXXX-X” error or a “We couldn’t download the Windows Mixed Reality Software” message may appear after the software is successfully downloaded.
Lifts the Anti-Virus (AV) compatibility check to expand the number of Windows 10 devices that are offered cumulative Windows security updates. This includes cumulative Spectre and Meltdown protections for 32-Bit (x86) and 64-Bit (x64) versions of Windows, except the KB4078130 update that was offered to disable mitigation against Spectre Variant 2.
Addresses issue that only affects some versions of antivirus software and only applies to computers on which the antivirus ISV updated the ALLOW REGKEY.
Security updates to Internet Explorer, Microsoft Edge, Microsoft Scripting Engine, Windows Desktop Bridge, Windows Kernel, Windows Shell, Windows MSXML, Device Guard, Windows Hyper-V, Windows Installer, and the Microsoft Scripting Engine.
그리고 일부 백신프로그램 사이에서 발생했던 호환성 문제가 해결되었으며 Windows Update를 통해 Windows 10 호환성 검사를 해제됩니다. 일단 기본적으로 윈도우를 사용을 하고 계시는 분들은 반드시 보안 업데이트가 이루어져야 할 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 저도 보안업데이트를 했답니다
    • 보안 업데이트는 반드시 해야 되는것중 하나일것입니다.

윈도우 10 2018년 2월 누적 보안 업데이트 KB4074588

Posted by Sakai
2018.02.15 17:52 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 10에서 2월 누적 업데이트를 발표를 했습니다. 이번 누적 업데이트에서는 다음과 같이 변경이 되었습니다.
Addresses issue where child accounts are able to access InPrivate mode on ARM devices even though their browsing and search history is sent to their parents. This occurs only on Microsoft accounts belonging to children that are managed using the Microsoft Family service and for which parents have enabled activity reporting. This applies to Microsoft Edge and Internet Explorer.
Addresses issue with docking and undocking Internet Explorer windows
Addresses issue in Internet Explorer where pressing the delete key inserted a new line in input boxes in an application.
Addresses issue in Internet Explorer where selected elements wouldn't update under certain circumstances
Addresses issue where some users may have experienced issues logging into some websites when using third-party account credentials in Microsoft Edge.
Updates time zone information.
Addresses issue with browser Compatibility View settings that occurs during updates.
Addresses issue where, in certain hardware configurations, the frame rates of DirectX Games were unintentionally limited to a factor of the display's vertical synchronization.
Addresses issue that causes delays when switching keyboard languages using Alt+Shift.
Addresses issue where surround sound audio endpoints reverted to stereo after restarting.
Improves and reduces conditions where certain Bluetooth keyboards drop keys during reconnection scenarios.
Corrects mouse delays for devices that incorrectly report the battery level status.
Addresses issue where MMC application snap-ins—such as Services, Local Policy Admin, and Printer Management—fail to run when Windows Defender Application Control (Device Guard) is turned on. The error is "Object doesn't support this property or method".
Prevents use of the Pre-production Onesettings endpoint for Windows Setup when test signing is enabled.
Addresses issue where installations of Windows Server, version 1709 are not automatically activated using the Automated Virtual Machine Activation (AVMA) feature on Hyper-V hosts that have been activated

Addresses issue with the Auto-register Inbox templates feature for UEV where the Scheduled Task didn't have the proper trigger.
Addresses issue where the App-V client didn't read the policy for SyncOnBatteriesEnabled when the policy was set using a Group Policy Object (GPO).
Addresses issue where the Supported On field for the Enable App-V Client policy is blank in the Group Policy editor.
Addresses issue where the user’s hive data in the registry is not maintained correctly when some App-V packages belong to the connection group.
Provides additional logging for administrators to take action, such as picking a proper configuration for their App-V package, when there are multiple configuration files for a single package.
Addresses issue with App-V packages that aren't compatible with registry virtualization using kernel containers. To address the issue, we changed the registry virtualization to use the earlier (non-container) method by default. Customers who would like to use the new (kernel container) method for registry virtualization can still switch to it by setting the following registry value to 1
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AppV\Client\Compatibility
ContainerRegistryEnabled
DataType: DWORD
여기서 커널 컨데이너 사용하여 레지스트리 가상화와 호환되지 않는 App-V 패키지 문제를 해결하면 해당 문제를 해결하기 위해서 레지스터리 킷값을 변경했다는 내용이 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AppV\Client\Compatibility
ContainerRegistryEnabled
DataType: DWORD
그리고 윈도우 10에 기본적으로 탑재된 Internet Explorer, Microsoft Edge에 대한 보안 업데이트도 포함이 돼 있으니까 반드시 보안 업데이트이 진행돼야 할 것입니다. 그리고 윈도우 10에 탑재된 Adobe Flash Player는 기본적으로 지난주에 긴급 보안 업데이트가 되었습니다. 만약 하지 않으신 분들은 이번 보안 업데이트에 적용이 될 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 보안업데이트를 자동으로 받으면 더 편하겠죠
    • 그렇기는 하죠.자동 업데이트 하면 일단 알아서 다운로드 하고 설치를 하고 사용자가 할일은 다시시작만 한번 해주면 되니까요.

Adobe Flash Player 28.0.0.137(어도비 플래쉬 플레이어 28.0.0.137)보안 업데이트

Posted by Sakai
2018.01.11 00:00 소프트웨어 팁/보안

미국 어도비에서 제공하는 어도비플래쉬플레이어에 대한 보안 업데이트가 되었습니다. 어도비에서 제공하는 보안 정보 APSB18-01에 의하면 정보 유출로 이어질 우려가 있는 범위를 벗어난 로드 취약점 (CVE-2018-4871)이 1건 수정되었습니다.

보안 심각도는 Important에서 Windows, Mac, Linux 용 데스크톱 런타임과 Google Chrome 플러그인 Microsoft Edge, Internet Explorer 11 용 플러그인의 이전 버전 (28.0.0.126 및 이전 버전)에 영향을 주며 어도비에서는 리눅스용을 제외한 모든 플랫폼 버전으로 업데이트 적용 우선순위는 2 (악용 가능성은 작지만 이른 시일 내에 업데이트하는 것이 바람직함이며로 될 수 있는 대로 빠른 업데이트 할 것을 권장해야 합니다.

Adobe Flash Player의 최신 버전은 현재 어도비 웹사이트에서 무료로 다운로드 가능하며 어도비 플래쉬 플레이어 자동 업데이트 기능이 활성화되어 있으면 보통 24시간 이내에 자동으로 갱신되며 그리고 Windows 8.1 Internet Explorer 11용 및 Windows 10의 Internet Explorer 11,Microsoft Edge 용의 어도비 플래쉬 플레이어 의 최신판은 Windows Update를 통해 제공되며 Google Chrome의 어도비 플래시 플레이어도 자동으로 최신 버전으로 갱신됩니다. 일단 이전 버전을 사용하고 있을 때 반드시 이른 시간에 보안 갱신을 요구됩니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 빨리 티스토리 에디터가 개편되었으면 좋겠습니다.
    그럼 플래시에 신경을 쓰지 않고 편리하게 이용할 수 있을거 같아서요.
    • 저는 그냥 빨리 어도비플래쉬플레이어가 기술 종료가 되는 2020년이 왔으면 합니다.
  2. 저도 출근하면 업데이트를 받아야겠어요
    • 자동으로 해놓으셨으면 해당 부분은 자동으로 업데이트가 될것입니다.
  3. 계속 플래시 업데이트는 되는군요. 어서 플래쉬가 쓰이지 않는 때가 왔으면 좋겠네요
    • 2020년에 어도비플래시플레이어를 기술 중단한다고 하니 그떄 까지 기다려야 되겠죠.

Adobe Flash Player 28.0.0.126(어도비 플래쉬 플레이어 28.0.0.126)보안 업데이트

Posted by Sakai
2017.12.14 00:00 소프트웨어 팁/보안

미국 어도비에서 제공하는 어도비 플래시 플레이어에 대한 보안 업데이트가 진행이 되었습니다. 어도비에서 공개한 보안 정보 (APSB17-42)에 따르면 이번에 수정이 된 취약점은  CVE 번호 기준으로 1개로 해당 취약점은 비즈니스 로직 오류로 말미암아 글로벌 설정이 의도하지 않은 리셋되어 버리는 문제로서 심각도는 Moderate 입니다.
이번 취약점은 Windows,Mac,Linux 용 데스크톱 런타임과 Google Chrome 플러그인, Microsoft Edge, Internet Explorer 11 용 플러그인의 이전 버전 (Adobe Flash Player 27.0.0.187 이전)에 영향을 미칩니다. 어도비에서는 Linux 용을 제외한 모든 플랫폼 버전으로 업데이트 적용 우선순위를 2 (악용 가능성은 작지만 빠른 업데이트하는 것이 바람 짐으로 설정하고 있으며 가능한 빠른 갱신 할 것을 권장하고 있습니다. (Linux 적용 우선순위는 3)

Adobe Flash Player의 최신 버전은 현재 어도비 웹 사이트에서 무료로 다운로드 가능하며 자동 업데이트 기능이 활성화되어 있으면 보통 24시간 이내에 자동으로 업데이트 됩니다.

그리고 Windows 8.1 Internet Explorer 11용 및 Windows 10의 Internet Explorer 11, Microsoft Edge 용의 Adobe Flash Player의 최신판은 Windows Update를 통해 제공되며 또한 Google Chrome의 Adobe Flash Player도 자동으로 최신 버전으로 업데이트되며. 일단 해당 Adobe Flash Player를 사용하고 계시는 분들은 반드시 보안 갱신을 적용해야 할 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 오늘 맥에서 바로 업데이트 했습니다^^
    • 어도비플래시플레이어가 기술지원이 종료되는 2020년까지는 항상 보안 업데이트를 해야 될것입니다.
  2. 업데이트 올라왔군요 해봐야겠네요
    • 자동으로 업데이트를 해두었으면 백그라운드에서 업데이트가 되었을것입니다.
  3. 저도 얼마전에 업데이트를 했네요.
    • 네~업데이트를 하는것이 좋죠
  4. 플래시 최신버전으로 업데이트 했네요 ㅎㅎ
    특히 구글 크롬은 자동이라 더욱 편하군요
    • 구글 크롬 이랑 윈도우 8이상에 있는 인터넷 익스플로워 같은 경우에는 윈도우 업데이트 및 프로그램 업데이트에서 자동으로 업데이트가 되니까 편리한것 같습니다.
  5. 근데 SAKAI님은 일본사람인가요? 어도비가 일본어로 되어있네요?? ㅋㅋ
    • 한국 사람입니다.윈도우 언어 설정이 일본어로 되어져 있어서 일본어로 나타나는것입니다.
    • 아.. 일본어를 잘하시나봐요. 대단하시네요. ^^
  6. 근데 어도비 플래쉬는 저기 가서 재다운로드를 해야 업데이트 되는건가요? 매번 하는거지만 원리를 항상 모르겠네요..ㅠ.ㅠ//
    • 기본적으로 제어판->Flash Player에서 업데이트 부분에서 자동업데이트로 해두었으면 자동으로 업데이트가 되며 아니면 지금 확인 버튼을 눌러서 수동으로 업데이트를 하면 됩니다.
    • 아하~!! 감사합니다~^^

크립토믹스 랜섬웨어(Cryptomix Ransomware) 새로운 변종-0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어)

Posted by Sakai
2017.11.19 00:01 소프트웨어 팁/보안

오늘은 최근에는 발견이 되고 조금 오래된 크립토믹스 랜섬웨어|Cryptomix Ransomware)의 새로운 변종인 0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어)이 발견이 되었습니다.해당 랜섬웨어인 0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어)은 일단 기본적으로 다른 랜섬웨어와 같이 랜섬웨어가 작동을 해서 암호화 하는 방법은 똑같습니다.그리고 _HELP_INSTRUCTION.TXT이라는 파일을 생성을 하면 해당 _HELP_INSTRUCTION.TXT안에는 랜섬웨어 제작자와 연결을 할수가 있게 이메일이 포홤이 되어져 있습니다.
일단 이메일 주소를 보면 y0000@tuta.io, y0000@protonmail.com, y0000z@yandex.com 및 y0000s@yandex.com입니다.보시면 기본적으로 tuta 보안 메일과 그리고 protonmail을 사용을 할수가 있는것을 확인을 할수가 있으면 기본적으로 yandex가 있는것으로 보아서 아마도 러시아에서 제작이 되었지 않나 추정을 해봅니다.

0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어)는 파일이0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어)에 의해 암호화 될 때 파일 이름을 수정 한 다음 파일을 추가합니다 . 0000 암호화 된 파일 이름 확장로 변경을 해버립니다.

0000 Cryptomix Ransomware(0000 크립토믹스 랜섬웨어) 변종은 피해자의 파일을 암호화하는 데 사용되는 AES 키를 암호화하는 데 사용되는 11 개의 공개 RSA-1024 암호화 키를 포함하게 되고 이렇게하면 인터넷없이 랜섬웨어가 완전히 오프라인으로 작동 할 수가 있습니다.

그리고 특이한점은 해당 변종 랜섬웨어는 11 개의 공개 RSA 키는 이전의 XZZX Cryptomix Ransomware 변종과 똑같습니다.

랜섬웨어 노트는 다음과 같습니다.

Hello! Attention!
All Your data was encrypted! For specific informartion,
please send us an email with Your ID number: y0000@tuta.io y0000@protonmail.com y0000z@yandex.com y0000s@yandex.com Please send email to all email addresses!
We will help You as soon as possible! DECRYPT-ID-감염자 컴퓨터 ID
안녕 주의하세요.너의 모든 데이터는 암호화되었습니다.그리고 너의 ID를 이메일로 보내주시면 됩니다.

그리고 다음 명령어를 수행을 합니다.

sc stop VVS
sc stop wscsvc
sc stop WinDefend
sc stop wuauserv
sc stop BITS
sc stop ERSvc
sc stop WerSvc cmd.exe /C bcdedit /set {기본} recoveryenabled
No cmd.exe /C bcdedit /set {default} bootstatuspolicy ignoreallfailures C:\Windows\System32\cmd.exe" /C vssadmin.exe Delete Shadows /All /Quiet

일단 실행되는 명령어 보면 윈도우 디펜더,윈도우 방화벽,윈도우 보안 관련은 물론 기본적으로 새도우볼륨복사본도 삭제를 시도를 합니다.
사용하는 RSA-1024 키는 다음과 같습니다.

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCyagbOaf3s/ePCxre9cs9BwaX3 D40qF7jAzB/xoWktfDlY2PVslZ2reYhQC9dSIvkEtuZqlUUYgFUdaaqTsE7pA8ik 2zXI5Ou7I0YtwWRoFNCl8YlMTRKgDHRQhclPNbtpi2ucm507Unr8EnT2ZzcTOYv1 7ITFgkBdNr4zHLFrpQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDChVnFfbDa3rp1sug7tbE6ba/O RWAwsk6WQ21XHgAXF7dKuEtG/4q7QJyHahQvys2oLkJ4Et2+S4YS3FSYXYqNOq/e 5ahdS19KiuGLnf1u7acnsGvikJgvXiwe/NH2h48ZtK0Uyn1Q1ijVNU66f1pehSmB YQupamnC2XkV9d6Z0wIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDXbf7u6Pq5kB+O1Cb9GIG9GlVG Mswk342Er1HMiHFXUsVMlljLFTJPz5rdcVB4QAXsOynm67uw8yEAlNC90AHohuIV dGDNVoQuuyNvanI1Ur4cA4aKqpJZKbkVauTpCDdEAse4LSH4NrGTgCao42jiaksj pZvKyFK8yvdoAwd3JQIDAQAB
-----END PUBLIC KEY-----
 -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCetENrtjivjYOthpX2yTlYKJ0x gZ0R367J8tSFikEhVoko4SKRmN9Y1s88iCdeRPUZh2Q0rHOesf/AxONK1buzygXl BkE5X86I3EFUFbPjyOnIgEKFru728aLlwkslqYPIWS29DZUCboHzv1YWU8gtFkwL 5bUEB444se2UXi+pjwIDAQAB -----END PUBLIC KEY----- -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCQa9aSkupoA7jxeOhS/mbRvy4u H/hI6XbTsv+ilfj8v9XHBaptsExUvCDG3fXvDKxSLxa6HBXnemM3weUDS0njH9Sb MJjImRjQ+OambwAYaj/hnFM3TYWU4KhPPKWrsxHT1ReSo1i+G2bNxr2gyS2D606N xaN4LNmYw3PLL2omGQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCIiEAs1V5JBCLKmDy0Il6rfC4w pQm0s9224Yvxs5pRRic3IQwAJ6wWw0Nrl42LxiA88jggso2EZ05lAl9FIuCNvzCr PO2QOjRLT0w2bYEEneK+rQR9sexZSI90zYVjziI26muOG1M8neAHqWkPvZI1a1sd hG5MwboKBkPYbtXI1wIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC4ShCcW3W2gmG5HT/Vcrzf4HKi OXAmVWpTRkyqxkw/wU7Ax+A63Fgo5tV4psuxHcJUGYQv4B8+Ag+POHmE4a7Vd4Ra 7tVXBEoyl1ZKF8fFCAAaw6G/ALCL0LEQiTLaqQuIjNXRo7S4Mt/alOM18uMP/kEA mqnGDXEblePIsMUzkQIDAQA
 -----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDOXllDk/itDr0oW7hxm01XLeEo pVCg63jWxr5ZEKMU3zmYPtIPGayJbOacU+pPf6t77IMR8ainmJXjAK1c0V07XJv2 UrRsQARYDGEnItYphiYI7t1AgXSPoUi8pvQJrpja3WpuFNmhsWE2lz5uEO7QeejG jSToXALGsvmgvGq5SQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCWeBww97UHcRLjztOKvXB0xzRC LcZGov/Y/6x/m8uo42nLkyPgUjrqR7EAzB6bbB6L6aOgCJb2WyffOaNN5df07gIV f1Ea8u/jMIr5uhR+pnFMNB0jQIqqU9/slURM+U7dFvELbli5HL+7Ac/EehJNjLNW bpB5dTPCSSpKFoeoxQIDAQAB
-----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCIX+Ay2zjnnViZsCDCk/TS2wZV 85YVVWpAXzsu4wzJzo4Mux2PK5pW0+i6+O1KZLcu+d5xElKM0KgrmE8uY1xylA18 SMBHHhBNhJdYXIaARFNp1uRG+kR8IDgT3sDrSseTt//l2tn8oo5xxw6UHtsBqRwF KP3u+Vspd+gFRsTC5wIDAQAB
 -----END PUBLIC KEY-----
-----BEGIN PUBLIC KEY-----
 MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCxsV6vYenwHV4noHlPuOL/Dc7b dcLDWzJCmCToF5wCnUdkeifop7s6Kuz4nujPWq+6/foz5od8GySTtKiZtoq3lcmI 04RMzKqvo1PkR4RzfXGBLVk6EqeCrueY86l8Gu71oiPois8jJV6VQ96IJuc0HNRb IVKuPQZRttC1CjuZHQIDAQAB
-----END PUBLIC KEY-----

일단 기본적으로 이런 랜섬웨어에 감염이 되는것을 최소화할려며 기본적으로 토렌트 같은 곳에서 함부로 파일을 다운로드 해서 실행을 하면 안되며 그리고 백업은 필수이며 백신프로그램과 보조백신프로그램,랜섬웨어 방어프로그램 같은 것을 설치를 해서 보호를 해야 되면 기본적으로 윈도우 보안 업데이트 최신 업데이트 유지,Adobe Reader,Adobe Flash Player,Java같은 프로그램을 사용을 하면 항상 최신 업데이트로 유지를 하면 이메일을 보낸 사람이 잘 모르는 사람일경우에는 함부로 다운로드 및 실행을 하는것을 자제해야 합니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 크립토믹스 랜섬웨어(Cryptomix Ransomware) 의 변종이 나왔군요. 유용한 소식 체크하고 갑니다^^ 편안한 주말 보내시길 바래요
  2. 변종이 계속 나오네요..
    얼마나 더 지나야.. 이런 소식들도 안들리게될런지..
    • 어차피 범죄이다 보니 사람들이 올바르게 사용을 하려고 하지 않는 이상은 안될것 같습니다.
  3. 어머~ 랜섬웨어의 새로운 변종이 발견되다니 슬픈 소식이네요~
    함부로 파일 다운받지 말고 보안업데이트를 최신으로 유지하며 보안에 신경써야겠네요^^
    • 그냥 가상 환경을 만들고 메인 컴퓨터와 공유를 하지 않은 상태에서 이용하는 방법도 있습니다.
  4. 바이러스는 변종이 더 무서운 거 같아요 업계에서 신속하게 대응하는 게 중요한 거 같아요
    • 어차피 기본적으로 기본적인 보안 수칙을 지킨다고 한다면 악성코드로 부터 피해를 줄일수가 있을것입니다.
  5. 랜섬웨어 무섭네요.^^;
    잘보고갑니다.^^
    • 항상 조심하는것이 좋은 방법인것 같습니다.

Adobe Acrobat Reader DC 2018.009.20044&Adobe Flash Player 27.0.0.187 보안 업데이트

Posted by Sakai
2017.11.16 00:00 소프트웨어 팁/보안

어도비에서 제공하는 PDF 뷰어 및 Adobe에서 제공하는 Adobe Flash Player에 대한 보안 업데이트가 되었습니다. 먼저 Adobe Flash Player 에 대해서는 CVE 번호 기준으로 5건의 취약성을 수정되었습니다. 해당 취약점은 Windows, Mac, Linux 용 데스크톱 런타임과 Google Chrome 플러그인 Microsoft Edge, Internet Explorer 11 용 플러그인의 이전 버전 27.0.0.187 이전에 영향을 줍니다. 어도비는 Linux 용을 제외한 모든 플랫폼 버전으로 업데이트 적용 우선순위를 2 악용 가능성은 작지만 빠른 업데이트하는 것이 바람직함이라고 빠른 업데이트를 원합니다.
Adobe Flash Player의 최신 버전은 현재 Adobe 웹 사이트에서 무료로 내려받기 가능하며 자동 업데이트 기능이 활성화되어 있으면, 보통 24시간 이내에 자동으로 업데이트됩니다.Windows 8.1용 Internet Explorer 11 및 Windows 10의 Internet Explorer 11, Microsoft Edge,Adobe Flash Player Flash Player의 최신판은 Windows Update를 통해 업데이트를 할 수가 있으며

Google Chrome Adobe Flash Player도 자동으로 최신 버전으로 갱신됩니다.어도비 리더 같은 경우에는 어도비에서 제공하는 회사 기준 APSB17-36에서는 CVE 기준 62건 Windows 및 Mac 버전에 영향을 줍니다. Critical 등급 58건, Important 4개입니다. 적용 업데이트 순위는 2등급으로 30일 이내에 업데이트를 해야 합니다. 일단 기본적으로 자동 업데이트를 하고 있으면 자동업데이트로 Adobe Acrobat Reader DC,Adobe Flash Player를 업데이트를 할 수가 있습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

윈도우 10 2017년 11월 정기 보안 업데이트 및 누적 업데이트(KB4048955)

Posted by Sakai
2017.11.15 23:12 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우 10에 대한 윈도우 10 2017년 11월 정기 보안 업데이트가 진행이 되었습니다. 이번 보안 업데이트에서는 적용이 되는 버전은 다음과 같습니다.
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
ASP.NET Core and. NET Core
Chakra Core
Windows, Microsoft Edge, Internet Explorer
Windows 버전에서 수정된 취약점은 다음과 같습니다.
Windows Server 2016:11건 (중요 11)
Windows Server 2012 R2: 10건 (중요 10)
Windows Server 2012:11건 (중요 11)
Windows Server 2008 R2: 11건 (중요 11)
Windows Server 2008:10건 (중요 10)
Windows 10 Version 1709:9건 (중요 9), KB4048955
Windows 10 Version 1703:11건 (중요 11), KB4048954
Windows 10 Version 1607:11건 (중요 11), KB4048953
Windows 8.1: 10건 (중요 10), KB4048958, KB4048961
Windows 7:11건 (중요 11), KB4048957, KB4048960
Windows RT 8.1: 10 건(중요 10)

웹 브라우저에서 수정된 취약점 다음과 같습니다.
Microsoft Edge : 24건 (긴급 16, 중요 8)
Internet Explorer 11:12 건 (긴급 8 중요한 3 경고 1)
Internet Explorer 10:9건 (긴급 5, 중요 3 경고 1)
Internet Explorer 9:8건 (긴급 5, 중요 2 경고 1)
그리고 Internet Explorer와 Microsoft Edge에서 사용되고 있는 JavaScript 엔진에서 Windows 고유의 기능을 삭제 한 오픈 소스 라이브러리 ChakraCore에서는 16건의 취약성이 수정되었습니다. 심각도 내용은 긴급이 14건, 중요 2개입니다. 그리고 Microsoft Office, Microsoft Office Servers 및 Web Apps, Microsoft Office도 함께 수정이 되었습니다. 이번 2017년11월15일 보안 업데이트는 23의 보안 업데이트 외에도 43 비 보안 업데이트가 포함되어 있습니다. ASP.NET Core and. NET Core 2건의 취약점이 수정되었습니다. CVE-2017-11879 (중요 권한 상승),CVE-2017-11883 (중요 : 서비스 거부)ASP.NET Core 1.0 ASP.NET Core 1.1 에서는 2건의 취약점이 수정되었습니다.CVE-2017-11883 (중요 : 서비스 거부),CVE-2017-8700 (경고 : 정보 유출). NET Core」에서는 1건의 취약점이 수정되었습니다.CVE-2017-11770 (중요 : 서비스 거부)그리고 Adobe Flash Player 보안 업데이트도 추가되었습니다. 버전은 다음과 같습니다. Adobe Flash Player 27.0.0.187로 업데이트가 될 것이며 다른 브라우저를 사용하시는 분들은 어도비 홈페이지에서 다른 브라우저용 Adobe Flash Player를 내려받아서 업데이트를 하시면 됩니다.
그리고 이번에 누적 업데이트 내용은 다음과 같습니다.
Addressed issue that causes the Mixed Reality Portal to stop responding on launch.
Addressed issue that causes a black screen to appear when you switch between windowed and full-screen modes when playing some Microsoft DirectX games.
Addressed a compatibility issue that occurs when you play back a Game DVR PC recording using Android or iOS devices.
Addressed issue where the functional keys stop working on Microsoft Designer Keyboards.
Addressed issue to ensure that certain USB devices and head-mounted displays (HMD) are enumerated properly after the system wakes up from Connected Standby.
Addressed issue where the virtual smart card doesn't assess the Trusted Platform Module (TPM) vulnerability correctly.
Addressed issue where Get-StorageJob returns nothing when there are storage jobs running on the machine.
Addressed issue where applications based on the Microsoft JET Database Engine (Microsoft Access 2007 and older or non-Microsoft applications) fail when creating or opening Microsoft Excel .xls files. The error message is: “Unexpected error from external database driver (1). (Microsoft JET Database Engine)".
Addressed issue where application tiles are missing from the Start menu. Additionally, applications that the Store app show as installed don't appear on the application list of the Start menu. Computers that have Internet connectivity and upgrade on or after November 14, 2017 will receive this preventative solution and avoid this issue. Machines that lack network connectivity or have already encountered this issue should follow the steps in the Microsoft Answers thread “Missing apps after installing Windows 10 Fall Creators Update”. Microsoft will release and document an additional solution in a future release.
Addressed issue where Microsoft Edge cannot create a WARP support process and appears to stop responding for up to 3 seconds during a wait timeout. During the timeout period, users cannot navigate or interact with the requested page.
Security updates to Microsoft Scripting Engine, Microsoft Edge, Microsoft Graphics Component, Windows kernel, Internet Explorer, and Windows Media Player.
윈도우를 사용을 하시는 분들은 반드시 보안 업데이트를 하셔야 할 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

일본을 노리는 ONI Ransomware(오니 랜섬웨어) 감염 증상 및 예방 방법

Posted by Sakai
2017.11.07 00:00 소프트웨어 팁/보안

오늘은 일본 기업을 노리는 ONI Ransomware(오니 랜섬웨어) 감염 증상 및 예방 방법에 대해 알아보는 시간을 가져 보겠습니다. 일단 최근에 랜섬웨어들은 특정 지역을 노리는 랜섬웨어들이 많이 발생을 하고 있습니다. 지난 시간에 소개해 드린 배드래빗 랜섬웨어 등과 같이 특정 국가를 대상으로 하는 공격들입니다.

보통은 랜섬웨어는 특정 국가가 아닌 여러 국가의 표적으로 공격하였지만, 최근에는 특정 국가나 특정 언어를 사용하는 사용을 하는 맞춤형으로 랜섬웨어가 진화를 하고 있습니다. 일단 ONI Ransomware은 아마도 개인적인 추측으로는 일본어에서 귀신을 뜻하는 鬼(おに)에서 이름을 붙였는지 모르겠습니다. 일단 해당 랜섬웨어인 ONI Ransomware(오니 랜섬웨어)은 기본적으로 스피어 피싱입니다.즉 간단하게 이야기하면 특정 대상을 노려서 해당 대상을 공격하는 방법으로서 먼저 이메일에 악의적으로 조작된 워드 파일이 포함된 압축파일인 zip 파일이 포함돼 있고 사용자가 해당 파일을 무의식적으로 해당 파일을 다운로드하고 나서 압축을 풀고 해당 파일을 실행을 시켜주면 악성코드는 Ammyy Admin RAT에 접속을 시도합니다.

그리고 나서 VBScript 스크립트를 다운로드 해서 실행을 합니다.Ammyy Admin은 합법적으로 제작된 원격 관리 도구이지만 해당 원격관리도구를 악용하는 것입니다. 컴퓨터가 감염되면 도메인 관리자 계정 및 서버에 대한 액세스 권한을 얻으려고 노력을 합니다. 그리고 공격자가 도메인 서버에 액세스 할 때 그룹 정책 스크립트를 사용해서 460가지가 넘는 다양한 이벤트 로그를 정리 한 일괄적으로 처리 파일을 실행하여 해당 작업을 처리합니다. 그리고 해당 랜섬웨어인 ONI Ransomware는 컴퓨터를 무사히 감염시키면 파일 확장자를 .oni 확장명으로 변경합니다. 그리고 암호화된 폴더 안에는 !!! README !!!! .html이라는 파일을 만들고 몸값을 지급하는 메시지와 함께 랜섬웨어 제작자에게 연락할 수가 있는 이메일 주소를 남겨줍니다.

그리고 마스터 부트 레코드(master boot record, MBR) 또는 파티션 섹터(partition sector)를 윈도우 부팅 전에 표시되는 암호화도 진행합니다. 그래서 MBR-ONI이라고도 불리고 있습니다. 만약 복구를 하고 싶은 경우에는 해당 랜섬웨어 제작자한테 비트코인을 제공을 하면 해당 암호화를 풀 수 있는 랜섬웨어 입니다. 물론 랜섬웨어 제작자에게 비트코인을 제공을 하는 것은 좋지 않습니다. 즉 예방이 중요한 이유가 이런 것입니다.

랜섬 노트 내용은 다음과 같습니다.

重要な情報!
すべてのファイルは,RSA-2048およびAES-256暗号で暗号化されています。心配しないで、すべてのファイルを元に戻すことができます。すべてのファイルを素早く安全に復元できることを保証します。ファイルを回復する手順については、お問い合わせ。信頼性を証明するために、2ファイルを無料で解読できます。ファイルと個人IDを私たちにお送りください。 (ファイルサイズ10MB未満、機密情報なし)連絡先hyakunoonigayoru@yahoo.co.jp
중요한 정보!
모든 파일은 RSA-2048 및 AES-256 암호로 암호화되어 있습니다. 걱정하지 마세요 모든 파일을 복구 할 수 있습니다. 모든 파일을 빠르고 안전하게 복구 할 수 있는지 확인합니다. 파일을 복구하는 방법은 문의. 신뢰성을 증명하기 위해 두 파일을 무료로 읽을 수 있습니다. 파일과 개인 ID를 우리에게 보내주십시오. (파일 크기 10MB 미만 기밀 정보 없음) 연락처 hyakunoonigayoru@yahoo.co.jp

일단 이런 랜섬웨어에 감염이 되지 않으려면 기본적으로 윈도우 보안 업데이트를 최신으로 유지하면 백신프로그램 설치 및 최신 업데이트 유지, 실시간 감시를 해야 하며 보조 백신프로그램 또는 랜섬웨어 차단 프로그램으로 컴퓨터를 보호해야 하면 기본적으로 어도비플래시플레이어(Adobe Flash Player)같은 경우에도 마찬가지로 최신 업데이트를 유지를 해야 하면 토렌트 같은 곳에서 함부로 파일을 내려받아서 실행하는 행위 모르는 사람에게서 온 이메일 같은 것도 함부로 실행을 하지 말아야 랜섬웨어 같은 악성코드를 예방할 수가 있습니다.

<기타 관련 글>

[보안] - Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)감염 증상 및 예방 방법

[보안] - Bad Rabbit ransomware(배드래빗 랜섬웨어)복구 방법

[보안] - 한국을 노리는 랜섬웨어-메그니베르 랜섬웨어(Magniber ransomware)감염 및 증상

[보안] - 스페인을 노리는 랜섬웨어-Reyptson Ransomware(Reyptson 랜섬웨어)증상 및 예방

[보안] - 우크라이나를 겨냥한 XData 랜섬웨어 감염 증상 및 예방 방법

[보안] - XData Ransomware(XData 랜섬웨어)에 대한 마스터 암호화 해독 도구 발표

[보안] - Ransomeware(랜섬웨어),Fake AV(가짜백신프로그럠) 대응 및 제거 방법

[보안] - Kgpvwnr Ransomware(Kgpvwnr 랜섬웨어) 감염 증상 및 예방 방법

[보안] - 랜섬웨어 감염 예방 프로그램-Ransomoff(랜섬오프)

[보안] - 자신이 감염된 랜섬웨어 종류를 확인 가능한 프로그램-Bitdefender Ransomware Recognition Tool

[소프트웨어 소개/소프트웨어 팁] - 윈도우 악성코드로 파괴된 MBR 복구 방법

[보안] - 랜섬웨어 예방을 위한 MBR 백업 및 MBR 복구을 도와주는 프로그램-HDHacker

[보안] - 랜섬웨어 감염 예방 프로그램-Ransomoff(랜섬오프)

[보안] - 랜섬웨어로 부터 MBR 보호를 해주는 MBR필터(MBRFilter)

[보안] - 랜섬웨어 예방을 도와주는 랜섬웨어 보호 도구-안랩 안티랜섬웨어 툴(AhnLab Anti-Ransomware Tool)

[보안] - 랜섬웨어부터 컴퓨터를 보호해주는 랜섬웨어 보호 도구-앱체크(App Check)



글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 일본에 사시는분들에게는 정말 조심해야겠군요.
    • 굳이 일본에 사시는 분들이 아니더라도 일본어에 관심이 있거나 일본에서 거래를 하시는 다른 분들도 해당 랜섬웨어에 걸릴수가 있으니까 항상 조심하는것이 좋을것 같습니다.
  2. 한 번 점검해봐야 겠네요 좋은 정보 잘 보고 갑니다
    • 항상 악성코드에 감염이 되는것을 최소화 할려면 예방이 중요하다고 생각이 됩니다.
  3. 일본을 노리는 ONI Ransomware(오니 랜섬웨어) 감염 증상 및 예방 방법 포스트 잘 읽고 갑니다.

안드로이드 랜섬웨어-Doublelocker android Ransomware(더블락 안드로이드 랜섬웨어) 감염 및 증상

Posted by Sakai
2017.11.04 00:49 소프트웨어 팁/보안

일단 랜섬웨어라고 하면 기본적으로 AES 와 RSA 알고리즘을 이용해서 컴퓨터에만 있는 비디오 파일, 사진파일, 문서 파일 등을 암호화해서 사용자에게 암호화를 풀어주는 대가로 금전을 요구했으나 최근에는 비트코인이라는 가상화폐를 이용합니다. 일단 가상화폐인 비트코인을 요구를 해서 사용자에게 비트코인을 받고 암호화를 풀 수 있는 복구툴을 제공을 할 가능성은 거의 없습니다. 즉 예방이 중요하다는 것입니다. 그리고 보통 사람들은 랜섬웨어라고 하면 컴퓨터에서만 감염된다고 생각을 하지만 안드로이드 같은 운영체제를 사용하는 스마트폰도 노리기도 합니다.

해당 안드로이드 랜섬웨어인 Doublelocker android Ransomware(더블락 안드로이드 랜섬웨어)은 이름처럼 장치를 두 번 잠금을 합니다. 해당 Doublelocker android Ransomware(더블락 안드로이드 랜섬웨어)은 기본적으로 스마트폰에 있는 파일들을 암호화하고 나서 그리고 PIN 잠금을 시도합니다. 물론 PIN 번호도 사용자가 설정한 PIN(핀 번호) 가 아닙니다.Double locker ransomware의 목적은 은행 계좌 정보를 도용하기 위해 만들어진 랜섬웨어이며 관리자 되지 않은 웹사이트를 해킹해서 가짜 어도비 플래시 플레이어(Adobe Flash Player)를 업데이트 하라고 해서 사용자에게 요구하게 되고 업데이트를 실행을 하는 순간 랜섬웨어에 감염이 됩니다.

참고로 어도비 플래시 플레이어는 안드로이드에서는 퇴출이 되어서 현재 출시가 되는 어도비 플래시 플레이어에서는 실행 및 설치가 돼 있지 않기 때문에 그냥 무시를 하면 됩니다. 먼저 해당 랜섬웨어는 먼저 구글 플레이어의 접근성 기능 활성화를 요청하고 사용자가 강제적으로 해당 앱을 설치를 하게 되면 관리자 권한을 얻으려고 기본 홈 응용프로그램으로 권한을 요청하게 되고 요청에 응하면 이제는 자신이 사용하는 스마트폰은 자신의 것이 아니게 됩니다.

그리고 사용자가 홈 버튼을 누를 때마다 랜섬웨어가 활성화가 되며 자신이 사용하는 스마트폰은 랜섬웨어에 의해서 잠기는 것을 볼 수가 있습니다. 그리고 스마트폰에서 보안 설정을 할 때 사용을 하는 PIN 번호는 임의의 값으로 변경하고 AES 암호화 알고리즘을 통해서 악성코드에 의해서 모든 파일을 암호화합니다. 그리고 BTC 0.00130을 요구하면 24시간 이내에 비트코인을 지급하여 달라고 요구하면 해당 몸값인 비트코인을 지급이 되면 악성코드 제작자는 해독키를 제공하면 파일이 잠금을 해제하고 PIN을 원격에서 재설정하여 랜섬웨어 손해를 입은 장치를 잠금을 해제해줍니다.

물론 비트코인을 지급하기 싫으면 해결방법은 스마트폰 초기화를 진행해야 제거를 할 수가 있으면 디버깅 모드가 설정된 루딩이 된 안드로이드 기기의 경우 안드로이드 디버그 브리지 도구(ADB)를 사용해서 스마트폰을 초기화하지 않고 PIN 재설정을 할 수가 있습니다. 이런 랜섬웨어에서 피해를 줄이는 방법은 스마트폰에서 백신프로그램은 반드시 설치를 하고 실시간 감시 최신 업데이트 유지, 그리고 Google Play 스토어와 같은 신뢰할 수 있는 앱을 이용을 하면 그리고 안드로이드 게임 등을 공짜로 즐기려고 게임 핵이 적용된 APK파일을 사용을 할 때 이런 랜섬웨어 같은 악성코드에 감염될 수가 있으면 SMS(문자) 또는 이메일에 첨부된 링크는 함부로 클릭을 하고 실행을 하는 것을 자제해야 하면 안드로이드 백신어플을 사용을 하더라도 신뢰할 수가 있는 제품을 이용하는 것이 좋은 방법일 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 눌 조심해서 밖에 없을 것 같아요 좋은 정보 잘 보고 갑니다
    • 항상 조심하는것이 제일 좋은 방법이라고 생각이 됩니다.
  2. 알고보면 안전지대가 없는거 같습니다.
  3. 알수없는출처의 apk를 설치하는건 정말 주의해야할것 같아요
    • 네~유료 어플을 공짜로 사용을 할려고 불법 APK를 사용을 하다가는 랜섬웨어에 감염이 쉬워집니다.

Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)감염 증상 및 예방 방법

Posted by Sakai
2017.10.26 00:00 소프트웨어 팁/보안

오늘은 지금 동유럽을 강타한 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)감염 증상 및 예방 방법에 대해 알아보는 시간을 가져 보겠습니다. 일단 토끼라고 하면 사람들하고 귀엽고 사랑스러운 동물이기도 하지만 오스트레일리아 즉 호주에서는 인간에 의해서 자연이 파괴한 동물이기도 하고 세계경제공황과 1차 세계대전, 2차 세계대전 때에는 MRE로 활용이 되기 했고 경제 공황 속에서도 훌륭한 단백질 공급원이기도 합니다. 일단 해당 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)은 현재 러시아, 우크라이나, 불가리아, 터키 등을 휩쓸고 있습니다. 현재 확인된 상황은 우크라이나의 오데사 공항, 우크라이나의 키예프 지하철 시스템, 우크라이나 인프라 자원부, 인터 팩스(Interfax)및폰탄카(Fontanka) 그리고 러시아 통신사도 표적이 되고 있습니다.

일단 해당 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)은 가짜 어도비 플래시 플레이어(Adobe Flash Player)을 통해서 전파가 되고 있었지만, 현재는 드라이브 바이 공격으로 이용되고 있습니다. 해당 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)는 Mimikatz를 사용하여 로컬 컴퓨터의 메모리에서 자격 증명을 추출하고 그다음에 하드 코드 된 자격 증명 목록과 함께 SMB를 통해 같은 네트워크의 서버 및 워크 스테이션에 접근을 시도합니다. 그리고 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)은 Petya 및 NotPetya와 비슷하게 동작을 하는 것이 특징입니다. 먼저 컴퓨터 파일을 암호화하고 나서 MBR (Master Boot Record)를 건드립니다.

그리고 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)감염이 성공을 하면 컴퓨터를 재부팅을 합니다. 그리고 나서 MBR에 걸린 랜섬웨어에 대해 랜섬노트를 제시를 하고 몸값을 제시합니다. 그리고 몸값으로 Tor 브라우저를 이용해서 Tor 네트워크의 사이트에 접속해서 0.05 Bitcoin (약 280달러)을 요구합니다. 그리고 2017년 초에 미국을 강타한 HDDCryptor Ransomware처럼 오픈소스디스크암호화도구인 DiskCryptor를 사용을 하고 있습니다.

NIKON CORPORATION | NIKON D7000

그리고 Bad Rabbit Ransomware(나쁜 토끼 랜섬웨어)는 미국 드라마인 Game of Thrones(왕좌의게임)를 매우 좋아하는지 Grayworm와 같이 Game of Thrones에 나오는 캐릭터 이름이 많이 나오는 것이 특징입니다. 일단 기본적으로 웹사이트를 해킹하고 가짜 어도비플래시플레이어를 설치를 하라는 메시지를 사용자가 나오면 install_flash_player.exe이라는 파일을 사용자가 실행하면 감염이 실행됩니다. 해당 나쁜 토끼 랜섬웨어가 실행이 되면 C:\Windows\infpub.dat를 삭제를 합니다. 그리고 나서 C:\Windows\system32 rundll32.exe,C:\Windows\ infpub.dat 명령어를 통해서 실행됩니다.

실행이 되면 Infpub.dat을 생성을 하고 C:\Windows\cscc.dat,C:\Windows\dispci.exe파일을 생성을 합니다. 그리고 DiskCryptor에서 생성된 파일은 Cscc.dat이며 dcrypt.sys 필터 드라이버이름이 바뀐 복사본입니다. 그리고 두 파일은 DDriver의 윈도우 서비스파일을 생성합니다. 그리고 Infpub.dat는 악성코드에 감염된 사용자가 컴퓨터를 로그인할 때 dispci.exe를 예약된 작업을 만듭니다.작업스케줄에 등록이 되는 것은 Game of Thrones 시리즈 중에 나오는 Rhaegal입니다.cscc.dat와  dispci.exe 파일과 함께 하드디스크를 암호화하고 마스터 부트 레코드를 수정하게 되고 피해자가 컴퓨터를 켤 때 비트코인을 통해서 몸값을 받으려고 랜섬메세지를 표시합니다.

랜섬메세지는 다음과 같습니다.

Oops! Your files have been encrypted.
If you see this text, your files are no longer accessible.
You might have been looking for a way to recover your files.
Don't waste your time. No one will be able to recover them without our
decryption service.
We guarantee that you can recover all your files safely. All you
need to do is submit the payment and get the decryption password.
Visit our web service at caforssztxqzf2nm.onion
Your personal installation key#1:
Network Activity:

그리고 암호화하는 대상은 다음과 같습니다.

3ds .7z .accdb .ai .asm .asp .aspx .avhd .back .bak .bmp .brw .c .cab .cc .cer .cfg .conf .cpp .crt .cs .ctl .cxx .dbf .der .dib .disk .djvu .doc .docx .dwg .eml .fdb .gz .h .hdd .hpp .hxx .iso .java .jfif .jpe .jpeg .jpg .js .kdbx .key .mail .mdb .msg .nrg .odc .odf .odg .odi .odm .odp .ods .odt .ora .ost .ova .ovf .p12 .p7b .p7c .pdf .pem .pfx .php .pmf .png .ppt .pptx .ps1 .pst .pvi .py .pyc .pyw .qcow .qcow2 .rar .rb .rtf .scm .sln .sql .tar .tib .tif .tiff .vb .vbox .vbs .vcb .vdi .vfd .vhd .vhdx .vmc .vmdk .vmsd .vmtm .vmx .vsdx .vsv .work .xls .xlsx .xml .xvd .zip

그리고 파일들은 AES 암호 알고리즘으로 암호화됩니다. 그리고 다음 파일을 암호화하는 데 사용이 된 AES 암호화 키가 내장 RSA-2048 공개키로 암호화됩니다. 그리고 Infpub.dat를 통해서 SMB를 통해서 다른 컴퓨터로 랜섬웨어를 확산시키려고 시도를 합니다.
생성되는 파일과 폴더 목록은 다음과 같습니다.

C:\Windows\infpub.dat
C:\Windows\System32\Tasks\drogon
C:\Windows\System32\Tasks\rhaegal
C:\Windows\cscc.dat C:\Windows\dispci.exe
레지스트리 부분은 다음과 같습니다.
HKLM\SYSTEM\CurrentControlSet\services\cscc
HKLM\SYSTEM\CurrentControlSet\services\cscc\Type 1
HKLM\SYSTEM\CurrentControlSet\services\cscc\Start 0
HKLM\SYSTEM\CurrentControlSet\services\cscc\ErrorControl 3
HKLM\SYSTEM\CurrentControlSet\services\cscc\ImagePath cscc.dat
HKLM\SYSTEM\CurrentControlSet\services\cscc\DisplayName Windows Client Side Caching DDriver
HKLM\SYSTEM\CurrentControlSet\services\cscc\Group Filter
HKLM\SYSTEM\CurrentControlSet\services\cscc\DependOnService FltMgr
HKLM\SYSTEM\CurrentControlSet\services\cscc\WOW64

SMB를 통해서 다음과 같은 네트워크 활동을 합니다.
Local & Remote SMB Traffic on ports 137,139,445
caforssztxqzf2nm.onion

그리고 내장이 된 RSA-2048키는 다음과 같습니다.

MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA5clDuVFr5sQxZ+feQlVvZcEK0k4uCSF5SkOkF9A3tR6O/xAt89/PVhowvu2TfBTRsnBs83hcFH8hjG2V5F5DxXFoSxpTqVsR4lOm5KB2S8ap4TinG/GN/SVNBFwllpRhV/vRWNmKgKIdROvkHxyALuJyUuCZlIoaJ5tB0YkATEHEyRsLcntZYsdwH1P+NmXiNg2MH5lZ9bEOk7YTMfwVKNqtHaX0LJOyAkx4NR0DPOFLDQONW9OOhZSkRx3V7PC3Q29HHhyiKVCPJsOW1l1mNtwL7KX+7kfNe0CefByEWfSBt1tbkvjdeP2xBnPjb3GE1GA/oGcGjrXc6wV8WKsfYQIDAQAB

그리고 바이러스토탈 결과는 다음과 같습니다.일단 해당 부분은 참고이므로 검사 당시에서는 업데이트가 되지 않았어 탐지가 되지 않았지만, 지금은 업데이트가 되는 제품들이 있는 것을 미리 알려 드립니다.

바이러스토탈 결과

일단 기본적으로 이런 랜섬웨어 같은 악성코드에 감염되지 않는 방법은 윈도우 업데이트 최신 업데이트로 유지를 하면 토렌트 같이 출처가 불확실한 곳에 있는 파일은 실행하지 않으면 기본적으로 어도비 플래시 플레이어 같은 경우 기본적으로 윈도우 8,윈도우 10 같은 경우에는 윈도우 업데이트를 통해서 업데이트를 할 수가 있으면 그리고 다른 브라우저를 사용하는 같은 경우에는 어도비 공식홈페이지에서 다운로드해서 사용을 하면 됩니다. 그리고 기본적으로 설치돼 있으면 특별한 설정 없으면 인터넷에 연결돼 있으면 알아서 업데이트를 할 것입니다. 그리고 백신프로그램은 항상 설치를 하고 최신 상태로 유지하면 실시간 감시를 하며 보조 백신프로그램 또는 랜섬웨어차단프로그램을 통해서 이런 랜섬웨어에 대비를 할 수가 있으면 프로그램은 항상 최신 업데이트를 유지를 하는 것이 이런 랜섬웨어 같은 악성코드에 감염되는 확률을 줄일 수가 있습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 이 참에 중요한 자료는 일단 백업해둬야 겠습니다.
    • 백업프로그램으로 미리 백업을 해두는것도 좋은 방법이라고 생각이 됩니다.
  2. 잘 보고 갑니다.
    조심해야겠군요
  3. Bad Rabbit Ransomware 나쁜 토끼 랜섬웨어의 감염 증상 및 예방 방법 잘 보고 갑니다^^
    행복한 목요일 하루 되시길 바래요-
  4. 면서 종류도 참 다양하네요 좋은 팁 잘 보고 갑니다
    • 랜섬웨어 기본은 같습니다.파일을 암호화 하고 나서 비트코인을 요구하는것이죠.
  5. 나쁜토끼가 새로 나왔나보네요..
    보안에 더 신경써야겠습니다..
    • 기본적으로 보안 업데이트와 보안 수칙을 잘 지키면 랜섬웨어에 감염이 될 확률은 줄어듭니다.
  6. 좋은정보 잘보고갑니다.
  7. 저도 이미 걸려 본 적이 있어서 그런지 요줌에는 더 많이... 조심하게 되더라구요.ㅠㅠ
    • 기본적으로 윈도우 업데이트와 자신이 사용을 하는 프로그램들은 최신 업데이트로 유지를 하면 악성코드에 감염이 되는것을 최소화 할수가 있습니다.

Kgpvwnr Ransomware(Kgpvwnr 랜섬웨어) 감염 증상 및 예방 방법

Posted by Sakai
2017.10.18 00:00 소프트웨어 팁/보안

오늘은 Kgpvwnr Ransomware(Kgpvwnr 랜섬웨어) 감염 증상 및 예방 방법에 대해 알아보는 시간을 가져보겠습니다. 일단 Kgpvwnr Ransomware(Kgpvwnr 랜섬웨어)은 또 다른 이름의 My Decryptor ransomware(MY Ransom 랜섬웨어)이라고도 부르고 있습니다. My Decryptor ransomware은 악성코드에 감염되면 기본적으로. kgpvwnrd으로 변경이 됩니다. 암호화는 AES 암호화로 암호화를 진행됩니다. 일단 랜섬웨어 감염이 되는 곳은 악의적으로 조작된 웹사이트에 사용자가 접속했으면 보안 취약점을 악용해서 컴퓨터에서 윈도우 보안 업데이트 및 기타 프로그램을 최신프로그램을 유지하지 않으면 원격코드가 실행되는 Exploit를 통해서 감염됩니다. 일단 해당 랜섬웨어에 감염이 되면 기본적으로 다음과 같은 폴더에 새로운 파일들을 생성을 시도합니다.
C:\Users\%UserName%\AppData\Local\Temp\kgpvwnr.exe
C:\Users\%UserName%\AppData\Local\Temp\_HOW_TO_DECRYPT_MY_FILES_(랜덤)_.txt
C:\Users\%UserName%\Desktop\(랜덤).exe
C:\Windows\System32\Tasks\kgpvwnr
C:\Windows\System32\Tasks\(랜덤)
작업 스케줄을 통해서 calua.exe -a %Temp%\kgpvwnr.exe,%Temp%\_HOW_TO_DECRYPT_MY_FILES_(랜덤)_.txt을 생성이 됩니다.

그리고 랜섬노트을 생성을 하고 내용은 다음과 같습니다.
_HOW_TO_DECRYPT_MY_FILES_(랜덤)_.txt
ALL Y0UR D0CUMENTS, PHOTOS, DATABASES AND OTHER IMP0RTANT FILES HAVE BEEN ENCRYPTED!
Your files are NOT damaged! Your files are modified only. This modification is reversible.
The only 1 way to decrypt your files is to receive the private key and decryption program.
Any attempts to restore your files with the third-party software will be fatal for your files!
To receive the private key and decryption program follow the instructions below:
1. Download “Tor Browser” from https://www.torproject.org/ and install it.
2. In the “Tor Browser” open your personal page here:
http://27dh6y1kyr49yjhx8i3.yhicav6vkj427eox.onion/xxxxxxxxxxx
Note! This page is available via “Tor Browser” only.
Also you can use temporary addresses on your personal page without using “Tor Browser”:
http://27dh6y1kyr49yjhx8i3.sayhere.party/xxxxxxxxxxx
http://27dh6y1kyr49yjhx8i3.goflag.webcam/xxxxxxxxxxx
http://27dh6y1kyr49yjhx8i3.keysmap.trade/xxxxxxxxxxx
http://27dh6y1kyr49yjhx8i3.segon.racing/xxxxxxxxxxx
Note! These are temporary addresses! They will be available for a limited amount of time!
대충 번역을 하면 다음과 같습니다.
모든 사진, 사진, 데이터베이스 및 기타 중요한 파일이 암호화되었습니다!
파일이 손상되지 않았습니다! 파일은 수정됩니다. 이 수정은 되돌릴 수 있습니다.
파일을 복원하는 유일한 방법은 개인 키와 암호 해독 프로그램을 받는 것입니다.
타사 소프트웨어로 파일을 복원하려는 시도는 파일에 치명적입니다!
개인 키와 암호 해독 프로그램을 받으려면 다음 지침을 따르십시오.
1. http://www.torproject.org/에서 "Tor Browser"를 다운로드하여 설치하십시오.
2. Tor 브라우저에서 개인 페이지를 엽니다.
https://27dh6y1kyr49yjhx8i3.yhicav6vkj427eox.onion/xxxxxxxxxxx
노트! 이 페이지는 "Tor 브라우저"를 통해서만 사용할 수 있습니다.
또한 "Tor Browser"를 사용하지 않고도 개인 페이지에서 임시 주소를 사용할 수 있습니다.
http://27dh6y1kyr49yjhx8i3.sayhere.party/xxxxxxxxxxx
http://27dh6y1kyr49yjhx8i3.goflag.webcam/xxxxxxxxxxx
http://27dh6y1kyr49yjhx8i3.keysmap.trade/xxxxxxxxxxx
http://27dh6y1kyr49yjhx8i3.segon.racing/xxxxxxxxxxx
노트! 이들은 임시 주소입니다! 제한된 시간 동안 사용할 수 있습니다!
라는 메시지를 볼 수가 있습니다.

그리고 랜섬웨어 몸값을 제공하기 위해서 Tor 브라우저(토르 브라우저)를 다운로드 및 실행을 접속하게 합니다.
그리고 READ_ME_FOR_DECRYPT_ (확장). txt에는 다음과 같은 내용은 다음과 같습니다.
ALL Y0UR DOCUMENTS, PHOTOS, DATABASES AMD OTHER IMPORTANT FILES HAVE BEEN ENCRYPTED!
Your files are NOT damaged! Your files are modified only. This modification is reversible.
The only 1 way to decrypt your files is to receive the private key and decryption program.
Any attempts to restore your files with the third-party software will be fatal for your files!
To receive the private key and decryption program follow the instructions below:
1. Download "Tor Browser" from https://www.torproject.org/ and install it.
2. In the "Tor Browser" open your personal page here:
http://3sk982xn91q999a7yee.yhicav6vkj427eox.onion/xxxxxxxxxxxx
문서, 사진, 데이터베이스 및 기타 중요한 파일이 암호화되었습니다!
경고! 타사 소프트웨어로 파일을 복원하려는 시도는 파일에 치명적입니다! 경고!
파일을 해독하려면 특수 소프트웨어 ( "My Decryptor")를 구매해야 합니다.
모든 거래는 BITCOIN 네트워크를 통해 수행되어야 합니다.
5일 이내에 제품을 특별 가격으로 살 수 있습니다 : BTC 0.200(~$ 1105)
5 일 후 제품의 가격은 최대 BTC 0.400(~$ 2210)
그리고 친절하게 비트코인을 구매 및 거래를 할 수 있는 사이트 목록들을 다음과 같이 보여 줍니다.
How to get "My Decryptor"?
1. Create a Bitcoin Wallet (we recommend Blockchain.info)
2. Buy necessary amount of Bitcoins
Here are our recommendations:
Buy Bitcoins with Cash or Cash Deposit
LocalBitcoins (https://localbitcoins.com/)
BitQuick (https://www.bitquick.co/)
Wall of Coins (https://wallofcoins.com/)
LibertyX (https://libertyx.com/)
Coin ATM Radar (https://coinatmradar.com/)
Bitit (https://bitit.io/)
Buy Bitcoins with Bank Account or Bank Transfer
Coinbase (https://www.coinbase.com/)
BitPanda (https://www.bitpanda.com/)
GDAX (https://www.gdax.com/)
CEX.io (https://cex.io/)
Gemini (https://gemini.com/)
Bittylicious (https://bittylicious.com/)
Korbit (https://www.korbit.co.kr/)
Coinfloor (https://www.coinfloor.co.uk/)
Coinfinity (https://coinfinity.co/)
CoinCafe (https://coincafe.com/)
BTCDirect (https://btcdirect.eu/)
Paymium (https://www.paymium.com/)
Bity (https://bity.com/)
Safello (https://safello.com/)
Bitstamp (https://www.bitstamp.net/)
Kraken (https://www.kraken.com/)
CoinCorner (https://www.coincorner.com/)
Cubits (https://cubits.com/)
Bitfinex (https://www.bitfinex.com/)
Xapo (https://xapo.com/)
HappyCoins (https://www.happycoins.com/)
Poloniex (https://poloniex.com/)
Buy Bitcoin with Credit/Debit Card
Coinbase (https://www.coinbase.com/)
CoinMama (https://www.coinmama.com/)
BitPanda (https://www.bitpanda.com/)
CEX.io (https://cex.io/)
Coinhouse (https://www.coinhouse.io/)
Buy Bitcoins with PayPal
VirWoX (https://www.virwox.com/)
Could not find Bitcoins in your region? Try searching here:
BittyBot (https://bittybot.co/eu/)
How To Buy Bitcoins (https://howtobuybitcoins.info/)
Buy Bitcoin Worldwide (https://www.buybitcoinworldwide.com/)
Bitcoin-net.com (http://bitcoin-net.com/)
3. Send BTC 0.200 to the following Bitcoin address:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
4. Control the amount transaction at the "Payments History" panel below
5. Reload current page after the payment and get a link to download the software
 Payments: Total received: BTC 0.000
At the moment we have received from you: BTC 0.000 (left to pay BTC 0.200)
입니다.
그리고 암호화되는 파일 목록들은 다음과 같습니다.
.PNG .PSD .PSPIMAGE .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF .XLR .XLS .XLSX .ACCDB .DB .DBF .MDB .PDB .SQL .APK .APP .BAT .CGI .COM .EXE .GADGET .JAR .PIF .WSF .DEM .GAM .NES .ROM .SAV CAD Files .DWG .DXF GIS Files .GPX .KML .KMZ .ASP .ASPX .CER .CFM .CSR .CSS .HTM .HTML .JS .JSP .PHP .RSS .XHTML. DOC .DOCX .LOG .MSG .ODT .PAGES .RTF .TEX .TXT .WPD .WPS .CSV .DAT .GED .KEY .KEYCHAIN .PPS .PPT .PPTX ..INI., .HQX .MIM .UUE .7Z .CBR .DEB .GZ .PKG .RAR .RPM .SITX .TAR.GZ .ZIP .ZIPX .BIN .CUE .DMG .ISO .MDF .TOAST .VCD SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio Files .AIF .IFF .M3U .M4A .MID .MP3 .MPA .WAV .WMA Video Files .3G2 .3GP .ASF .AVI .FLV .M4V .MOV .MP4 .MPG .RM .SRT .SWF .VOB .WMV 3D .3DM .3DS .MAX .OBJ R.BMP .DDS .GIF .JPG ..CRX .PLUGIN .FNT .FON .OTF .TTF .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DMP .DRV .ICNS .ICO .LNK .SYS .CFG
입니다. 일단 해당 랜섬웨어인 Kgpvwnr Ransomware(Kgpvwnr 랜섬웨어)은 Cerber 랜섬웨어와 비슷한 모습도 있습니다. 일단 이런 악성코드에 감염되지 않는 방법은 기본적으로 윈도우 보안 업데이트를 해야 하면 Adobe Flash Player 등과 같이 자신이 사용하는 프로그램은 최신으로 유지해야 하면 기본적으로 백신프로그램을 설치하고 최신 업데이트 및 실시간 감시를 해야 하면 토렌트와 같은 곳에서 함부로 파일을 다운로드해서 실행을 하는 것을 최소화해야 합니다. 그리고 윈도우에서 시스템 복원지점을 설정돼 있습니다. 일단 해당 시스템 복원지점 지정이 돼 있다고 하면 ShadowExplorer(새도우 익스플러워)를 통해서 복구를 시도할 수가 있습니다. 다만 기본적으로 백신프로그램으로 해당 랜섬웨어를 제거를 하고 나서 ShadowExplorer(새도우 익스플러워)로 복원을 시도하면 됩니다. 그리고 백신프로그램과 함께 보조 백신프로그램 또는 랜섬웨어 방어 프로그램을 다운로드를 해서 실행을 해두는 것도 좋을 것입니다. 예를 들면 앱체크, Zemana Anti Malware등과 같은 프로그램을 다운로드 해서 실시간 감시를 하는 것도 좋은 방법이라고 생각이 됩니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 타사 소프트웨어로 절때 복구 하면 안되는군요.
    랜섬웨어 무서워지네요.
    • 원래 랜섬웨어에서는 저렇게 경고성 글을 넣어서 사용자를 놀라게 합니다.랜섬웨어에 감염이 안되게 하는것이 제일 중요한것이라고 생각이 됩니다.

Adobe Flash Player 27.0.0.170(어도비 플래시 플레이어 27.0.0.170)보안 업데이트

Posted by Sakai
2017.10.17 22:27 소프트웨어 팁/보안

어도비에서 제공하는 Adobe Flash Player(어도비 플래시 플레이어)에 대한 보안 업데이트가 진행이 되었습니다. 이번에 보안 업데이트를 진행이 되었습니다. 일단 해당 제로데이 공격은 Windows를 사용하는 사용자를 대상으로 한 표적 공격에 악용될 수가 있는 문제입니다. 어도비에서 공개한 취약점인 APSB17-32(CVE-2017-11292)는 악의적으로 조작으로 만들어진 파일을 실행했을 때는 원격코드가 실행될 수가 있는 문제가 있습니다.

Windows, Mac, Linux, Chrome OS에서 업데이트 적용 순위는 리눅스를 제외한 모든 OS 환경에서 72시간 즉 3일 이내에 업데이트를 요구가 될 수가 있는 위험 단계입니다. 그리고 Windows 8.1, Windows 10에서 사용이 되는 Internet Explorer 11, Microsoft Edge에서 사용되는 Adobe Flash Player(어도비 플래시 플레이어)는 윈도우 업데이트를 통해서 업데이트를 하면 됩니다.

그리고 Google Chrome 같은 경우에는 자동으로 업데이트가 됩니다. 그리고 기본적으로 Adobe Flash Player에서 자동 업데이트를 설정을 했으면 자동 업데이트를 통해서 24시간 이내에 자동으로 업데이트가 될 것입니다.

그러니 특별하게 수동으로 업데이트를 하고 싶은 경우에는 수동으로 어도비 홈페이지에서 직접 다운로드 해서 설치를 해서 사용을 할 수가 있습니다. 일단 가능한 한 빨리 업데이트를 통해서 해당 취약점인 혼동 취약점을 해결하는 것이 랜섬웨어 같은 악성코드에 감염되는 것을 최소화할 수가 있습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

Adobe Flash Player 27.0.0.159(어도비 플래시 플레이어 27.0.0.159) 업데이트

Posted by Sakai
2017.10.13 00:00 소프트웨어 팁/보안

어도비에서 제공하고 있으며 약 2020년에 퇴출예정인 Adobe Flash Player에 대한 업데이트가 되었습니다. 이번 업데이트에서는 다음과 같이 기능 업데이트가 되었습니다.갱신 내용은 다음과 같습니다.
Audio device selection not working when there are multiple devices with same name(FP-4198585)
Content freezes while switching the tabs on Firefox(FP-4198571, FP-4198555)
Video stops rendering after minimizing/restoring the Firefox browser window
일단 이번 업데이트는 보안 업데이트는 없지만 그래도 컴퓨터 보안을 생각한다고 하면 반드시 업데이트를 해야 랜섬웨어 같은 악성코드에 대해서 예방을 할 수가 있으면 개인정보노출을 피할 수가 있는 하나의 방법이기도 합니다.

일단 기본적으로 제어판->Flash Player->업데이트로 이동을 해서 지금 확인을 눌러서 업데이트를 하면 됩니다. 그리고 자동업데이트로 해놓았다면 자동으로 업데이트가 될 것이며 그리고 윈도우 8,윈도우 8.1,윈도우 10에서는 Internet Explorer, Microsoft Edge를 사용하는 Adobe Flash Player(어도비 플래시 플레이어)는 윈도우 업데이트를 통해서 어도비 플래시 플레이어를 업데이트를 하면 되며 윈도우 7 사용자 같은 경우 Adobe Flash Player의 자동 업데이트를 사용을 해서 업데이트를 하거나 수동으로 Adobe Flash Player 업데이트를 하시면 될 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 2020년 가왠지 멀게 느껴지는 기간인거 같습니다.
    • 저도 그렇게 생각을 합니다.즐거운 하루 보내세요.
  2. 저도 업데이트 해야겠는데요 잘 배우고 갑니다
    • 반드시 필요한 부분이니 업데이트를 하는것이 좋을것 같습니다.
  3. 좋은 정보 감사합니다.
    저도 업데이트를 해놔야겠네요.
    • 아무래도 업데이트를 하는것이 악성코드에 감염이 되는것을 최소화할수가 있을것입니다.

Adobe Flash Player 27.0.0.130 보안 업데이트(어도비 플래쉬 플레이어 27.0.0.130)

Posted by Sakai
2017.09.15 20:21 소프트웨어 팁/보안

미국 Adobe에서 제공을 하는 Adobe Flash Player에 대한 새로운 보안 업데이트가 적용이 되었습니다. 이번 업데이트에서 보안 취약점이 해결된 취약점은 원격 코드 실행 문제점(RCE : Remote Code Execution) 우려가 있는 취약점 2개(CVE-2017-11281 CVE-2017-11282). 위험도가 3단계 중 가장 높은 Critical 단계입니다.

일단 해당 취약점들인 CVE-2017-11281 CVE-2017-11282를 이용할 때는 악의적으로 조작된 콘텐츠를 사용자가 실행할거나 열 경우에는 원격에서 공격 임의의 코드가 실행될 우려가 있는 것이라고 합니다.

일단 윈도우 8,윈도 10에서 제공을 하는 웹 브라우저인 Internet Explorer은 윈도우 업데이트를 통해서 업데이트를 진행을 하면 되고 다른 브라우저인 파이어폭스, 오페라 브라우저는 수동업데이트 및 자동 업데이트를 통해서 업데이트를 진행을 하면 됩니다. 구글에서 제공하는 구글 크롬 같은 경우에는 기본적으로 구글 크롬을 업데이트를 하면 업데이트가 가능하니까 가능하면 빨리 업데이트를 진행을 해서 사용을 하는 것이 좋을 것이면

다른 운영체제인 윈도우 7 같은 경우에는 기본적으로 자동업데이트,수동업데이트를 통해서 Internet Explorer에서 사용하는 Adobe Flash Player를 업데이트를 할 수가 있을 것입니다. 물론 윈도우 10에서 포함이 되어져 있는 Microsoft Edge 같은 경우에도 마찬가지로 윈도우 업데이트를 통해서 업데이트를 진행을 할 수가 있습니다. 그리고 시스템을 관리하시는 분들은 72시간 이내에 업데이트를 권장하고 있습니다. 만약 수동으로 업데이트를 하고 싶은 경우에는 제어판->Flash Player->업데이트 항목으로 이동해서 지금 확인을 눌러서 갱신을 수동으로 할 수가 있습니다. 가능하면 빨리 업데이트를 하시는 것이 랜섬웨어 등과 같은 악성코드로부터 안전하게 컴퓨터를 지키는 방법의 하나일 것입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 그렇지 않아도 보안업데이트를 했답니다.
    • 보안 업데이트를 하는것이 안전하게 컴퓨터를 사용을 하는 방법일것입니다.
  2. 플래시는 계속 큰 보안문제 때문에 이제는 없어져야 겠네요..;;
    • 제가 알고 있는 바로는 2020년쯤에 없애다고 들었습니다.

윈도우 10 2017년8월 정기 보안 업데이트(KB4034674)

Posted by Sakai
2017.08.10 02:41 소프트웨어 팁/보안

어제 윈도우 제품에 대해서 보안 업데이트가 진행이 되었습니다. 이번 보안 업데이트및 버그 수정 목록들은 다음과 같습니다.
Addressed issue where the policies provisioned using Mobile Device Management (MDM) should take precedence over policies set by provisioning packages.
Addressed issue where the Site to Zone Assignment List group policy (GPO) was not set on machines when it was enabled.
Addressed issue where the AppLocker rules wizard crashes when selecting accounts.
Addressed issue where the primary computer relationship is not determined when you have a disjoint NetBIOS domain name for your DNS Name. This prevents folder redirection and roaming profiles from successfully blocking your profile or redirects folders to a non-primary computer.
Addressed issue where an access violation in the Mobile Device Manager Enterprise feature causes stop errors.
Security updates to Microsoft Edge, Microsoft Windows Search Component, Microsoft Scripting Engine, Microsoft Windows PDF Library, Windows Hyper-V, Windows Server, Windows kernel-mode drivers, Windows Subsystem for Linux, Windows shell, Common Log File System Driver, Internet Explorer, and the Microsoft JET Database Engine
Security updates to Windows Server, Microsoft JET Database Engine, Windows kernel-mode drivers, Common Log File System Driver, Microsoft Windows Search Component, and Volume Manager Driver
Addressed issue where a LUN connection that was received after the buffer allocation during iSCSI statistic collection overflowed the buffer and caused error 0x19. A UI issue that hides the iSCSI targets will be addressed in an upcoming release.
Security updates to Windows Server, Microsoft Windows Search Component, Volume Manager Driver, Common Log File System Driver, Microsoft Windows PDF Library, Microsoft JET Database Engine, Windows kernel-mode drivers, and Windows Hyper-V
Addressed issue where LSASS.EXE encounters a deadlock and the server must be rebooted.
Addressed issue where the Remote Desktop idle timeout warning did not appear after setting the idle time.
Addressed issue with MSiSCSI where the system process has a very high number of threads or the server runs out of ephemeral ports. This causes the system to stop responding or throw an error.
Addressed issue where when a failover cluster fails over from one server to another, a clustered IP address resource does not come online and causes the failover to stop functioning.
Addressed issue where a DNS server may crash after the import of the DSSet file when configuring secure, delegated child zones.
Addressed issue where a LUN connection that was received after the buffer allocation during iSCSI statistic collection overflowed the buffer and caused error 0x19. A UI issue that hides the iSCSI targets will be addressed in an upcoming release..
Addressed issue where if there was an error on a storage controller, some paths could not fail over to other paths. Instead, access to the disk was completely lost.

Addressed issue to prevent user logon delays when processes that have registered top-level windows fail to respond to BroadcastSystemMessages sent by the Group Policy Preference client-side extensions.
Addressed issue where Windows Server 2012R2 throws error “STOP 0XCA (Duplicate PDO)” when redirecting certain USB devices using RemoteFX. To fix this, do the following:Go to the registry location SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations.
Addressed issue where enabling the policy “Display information about previous logons during user logon” prevents Remote Desktop Protocol providers from allowing logins with no user interaction.
Addressed issue where the TsPubRPC service running in Svchost.exe experiences a memory leak when RemoteApp applications are configured with file type associations.
Addressed issue where files and folders accumulate in the UvhdCleanupBin folder in Remote Desktop session hosts. These files are not deleted when a user logs off if the path limit is exceeded. In extreme cases, this issue can cause logon failures.
Addressed issue where a Microsoft Enterprise CA cannot request that a Microsoft subordinate CA template be used for key encipherment. A single certificate can provide multiple usages like key encipherment and CRL signing.
Addressed issue to allow NPS servers to accept certificates with multiple usages.
Addressed issue where both transient and listener process TCP ports for the loopback sockets leak because of a leaked reference count. Such ports do not appear in NETSTAT.
Addressed issue to enable logging to detect weak cryptography.
Addressed issue with wireless network clients that disconnect from wireless access points after the EAPOL key retransmission timeout (5 minutes). This occurs because the M2 bit is incorrectly set during the four-way handshake.
Addressed issue where a request to a website results in a 503 response when IIS runs in “Dynamic Site Activation (DSA) Mode”. This occurs when the default app pool identity is a specific user/password and a specific app pool’s identity is configured to use “ApplicationPoolIdentity”.
Addressed issue where NetInfo_list may not contain all the network interfaces information. Additionally, the DNS client cannot use all the connected network interfaces while sending the query. This occurs when the host is running in low memory when the NetInfo_Build gets started.
Addressed issue where if an interface is unavailable during the NetInfo_Build, the DNS client will not use that interface to send queries for the next 15 mins even if the interface comes back before 15 minutes.
Addressed issue to implement a callback function to receive a notification when an interface comes back after an unavailable state. This callback prevents a host from going into the sleep state.
Addressed issue that causes a Microsoft Installer (MSI) application to fail for standard (non-admin) users when installed on a per user basis.
Addressed issue to enable support in the DevDetail Configuration Service Provider (CSP) to return the UBR number in the D part of the SwV node.
Addressed issue where NTFS sparse files were unexpectedly truncated (NTFS sparse files are used by Data Deduplication—deduplicated files may be unexpectedly corrupted as a result). Also updated chkdsk to detect which files are corrupted.
Addressed issue where the IME pad was not launching correctly in the Microsoft Edge browser for certain markets.
Addressed issue to allow Win32 applications to work with various Bluetooth LE devices including head tracking devices.
Addressed issue in the Mobile Device Manager Enterprise feature to allow headsets to work correctly.
Addressed issue where device drivers are not loading.
Addressed a reliability issue when playing specific types of spatial sound content.
Addressed issue with a dropped key on Microsoft Surface Keyboard and Microsoft Surface Ergo Keyboard, and addressed Wacom active pen connection failures.
Addressed issue to improve stability for USB type C during device arrival and removal during system power changes.
Addressed USB host controller issue where the host controller no longer responds to the attached peripherals.
Addressed MP4 compatibility issue while playing content from a social media site in Microsoft Edge.
Addressed issue with audio headsets connected to a PC through Xbox 360 controllers.
Addressed a reliability issue with launching a Settings app while another application is using the camera device concurrently.
Addressed issue with notifications (SMS, Calendar) for an activity tracker.
Addressed issue with video playback artifacts during transitions from portrait to landscape on mobile devices.
Addressed issue with Skype calls becoming unresponsive after about 20 minutes when using Bluetooth headsets with Hands-Free Profile (HFP) connections with negotiated mSBC codec (Wideband Speech).
Addressed issue where a service using a Managed Service Account (MSA) fails to connect to the domain after an automatic password update.
Addressed issue where, in some cases, a drive that utilizes on-drive hardware encryption would not automatically unlock at system startup.
Addressed issue where “cipher.exe /u” fails on client machines that are deployed with InTune, Windows Information Protection (WIP), and an updated Data Recovery Agent (DRA) certificate. Cipher.exe will fail with one of the following errors: “The request is not supported” or “The system cannot find the file specified”.
Addressed issue where a memory leak occurs in a nonpaged pool with the “NDnd” memory tag when you have a network bridge set up.
Addressed issue where you cannot add Work and School accounts in Windows Store, and you may get an error that reads, “We encountered an error; please try signing in again later.”
Addressed issue issue where if a Surface Hub enters Sleep mode and then resumes, it may require the user to sign in to Skype again.
Addressed issue where some Windows Forms (WinForms) applications that use DataGridView, Menu controls, or call a constructor for a Screen object experienced performance regressions in .NET 4.7. This was caused by additional Garbage Collections. In some cases, there was an empty UI because of a lack of GDI+ handles.
Addressed issue where Magnifier Lens users cannot click on buttons or select web content in Microsoft Edge or Cortana results.
Addressed issue introduced in the June updates where some applications may not launch when a device resumes from Connected Standby mode.
보안 업데이트 대상 제품
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft SharePoint
Adobe Flash Player
Microsoft SQL Server
수정된 취약점은 다음과 같습니다.
Windows 10 Version 1703 (64bit) : 14건 (긴급 5, 중요 9), KB4034674
Windows 10 Version 1703 (32bit) : 10건 (긴급 4, 중요 6)
Windows 10 Version 1607 (64bit) : 11건 (긴급 4, 중요 7), KB4034658
Windows 10 Version 1607 (32bit) : 9건 (긴급 4, 중요 5)
Windows 10 Version 1511 (64bit) : 10건 (긴급 4, 중요 6), KB4034660
Windows 10 Version 1511 (32bit) : 9건 (긴급 4, 중요 5)
Windows 10 (64bit) : 10건 (긴급 4, 중요 6), KB4034668
Windows 10 (32bit) : 9건 (긴급 4, 중요 5)
Windows 8.1 (64bit) : 11건 (긴급 4, 중요 7), KB4034681, KB4034672
Windows 8.1 (32bit) : 10건 (긴급 4, 중요 6)
Windows 7:9건 (긴급 2, 중요 7), KB4034664, KB4034679
Windows RT 8.1 : 10건 (긴급 4, 중요 6)
Windows Server 2016:11건 (긴급 4, 중요 7)
Windows Server 2012 R2 : 11건 (긴급 4, 중요 7)
Windows Server 2012:11건 (긴급 4, 중요 7)
Windows Server 2008 R2 : 10건 (긴급 3, 중요 7)
Windows Server 2008:9건 (긴급 2, 중요 7)
윈도에 기본적으로 탑재되는 브라우저에 대한 갱신 관련 부분은 다음과 같습니다.
Microsoft Edge : 28건 (긴급 20, 중요 7 경고 1)
Internet Explorer 11:6건 (긴급 5, 중요 1)
Internet Explorer 10:6건 (긴급 5 경고 1)
Internet Explorer 9:4건 (긴급 3, 경고 1)
그리고 윈도우 8,윈도우 10에 기본적으로 설치되는 인터넷 익스플러워, 마이크로소프트 엣지 관련한 Adobe Flash Player에 대한 2건의 취약성이 수정되었습니다.
CVE-2017-3085, CVE-2017-3106입니다. 일단 기본적으로 악성코드에 감염되는 것을 최소화하려면 기본적으로 시간이 걸리더라도 반드시 윈도우 보안 업데이트는 이루어져야겠습니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 자동으로 처리해 놔서 업데이트가 되어 있겠군요
    • 그리고 적용을 위해서 한번 재부팅을 해주시면 됩니다.

Windows 10 2017 년 5월 보안 정기 보안 업데이트

Posted by Sakai
2017.05.10 15:47 소프트웨어 팁/보안

마이크로소프트에서 제공하는 윈도우와 마이크로소프트 제품에 대해서 보안 업데이트가 진행이 되었습니다. 그리고 이번 보안 업데이트에서는 Windows 10 RTM는 마지막으로 지원되면 해당 Windows 10 RTM를 사용을 하시는 분들은 이번이 마지막 보안 갱신이 지원이 됩니다.해당 제품을 사용하는 경우에는 반드시 상위 버전으로 업데이트를 하시길 바랍니다. 이번에 보안 업데이트가 적용이 되는 것은 다음과 같습니다.
Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office, Microsoft Office Servers 그리고 Web Apps
.NET Framework
Adobe Flash Player
그리고 윈도우 10에서 보안 업데이트가 적용이 되는 목록 입니다.
Windows 10 version 1703 Build 15063.296 and 15063.297(KB4016871)
Windows 10 Version 1607 and Windows Server 2016 Build 14393.1198(KB4019472)
Windows 10 Version 1511 Build 10586.916(KB4019473)
Windows 10 RTM Version 1507 Build 10240.17394(KB4019474)
Microsoft Edge, Internet Explorer에서 SSL TLS 서버 인증 SHA-1을 폐지하기 위해 암호화 API가 업데이트 되었습니다.
그리고 마이크로 소프트에서 제공을 하는 백신프로그램인 Windows Defender, Microsoft Security Essentials에 관해서는 CVE-2017-0290인 원격 코드 실행 문제점)가 수정이 되었습니다.
그리고 Microsoft. NET Framework에 대해서도 CVE-2017-0248은 보안 기능 우회하는 취약점을 수정했습니다. 그리고 Windows 8, Windows 10등에서 기본적으로 탑재된 Adobe Flash Player에 대한 보안 업데이트도 함께 적용이 되었습니다.

그리고 Skype for Business 2016 (64-bit)에 대해서도 보안 업데이트가 진행이 되었습니다. 해당 CVE-2017-0281은 원격 코드 실행 문제점이 있습니다. 일단 스카이프(Skype)를 사용을 하시는 분들도 업데이트를 진행을 해야 할 것입니다. 그리고 이번에 업데이트된 KB4019472(Windows 10 1607 Build 14393.1198)에서는 다음과 같은 내용이 변경이 되었습니다.
Addressed issue where the PC Settings pages do not display the correct options after the installation of KB3213986 and a language pack.
Addressed issue where fonts appear differently based on whether an app uses Graphics Device Interface (GDI) or GDI Plus.
Addressed issue where applications that use msado15.dll stop working after installing security update KB4015550.
Addressed issue that causes a device to become unresponsive when users try to enable end-user-defined characters (EUDCs).
Addressed issue that causes a device to crash every time a user logs off from a remote session using a Virtual Desktop Agent (VDA).
Addressed issue where changing the scaling setting of the display prevents DPI-aware tools (Notepad, MS Paint, etc.) from accepting input or drawing correctly when using the Japanese IME.
Addressed issue that causes Windows Explorer’s CPU usage to be at 20% when an executable file is hosted on a file share and its Offline attribute is set.
Addressed issue where Windows Event Forwarding between two 2012 R2 servers makes reports incompatible with third-party Security Information and Event Management software.
Addressed issue where the BitLocker Drive Encryption wizard shows the "Choose which encryption mode to use" page even when the BitLocker GPO is enabled
Addressed issue where AppLocker fails to block binaries with revoked certificates
Addressed issue where a virtual machine (VM) loses network connectivity if the VM does not send Address Resolution Protocol packets for five minutes and the VM is connected to a wireless NIC
Addressed issue that causes the loss of a VPN connection when using a computer with an integrated WAN card (cellular card).
Addressed issue where multipath I/O did not properly restore service after the check condition "Illegal request, LUN not available (sense codes 05/25/00)" occurs
Addressed issue where a Stop 0x27 error occurs after a user provides the domain username and password
Addressed issue where users can create folders on a USB flash drive when "Deny write access" is set for Removable Storage Access.
Addressed an issue where crash dump generation hangs at 0% on a system with over 750 GB of physical memory and Hyper-V enabled.
Addressed an issue with a paging file space leak that leads Windows to a crash, blue screen, or data loss.
Addressed issue that prevents access to a website when Automatic Rebind of Renewed Certificate and Directory Service Mapper are enabled
Addressed a crash in Services.exe with the error code “0xc0000374 - A heap has been corrupted,” and requires a system restart.
Addressed issue where Windows Defender anti-virus definitions, which are regulated by the network, prevent other updates (LCU, drivers) from being downloaded
Addressed issue where Internet Explorer 11 does not save JavaScript files when exporting to an MHT file.
Addressed issue that prevents Internet Explorer 11 from following redirects when the Include-Referer-Token-Binding-ID header is set to “true.”
Addressed issue that causes users to get logged out from a Web-application intermittently.
Updated Internet Explorer 11’s New Tab Page with an integrated newsfeed.
Deprecated SHA-1 Microsoft Edge and Internet Explorer 11 for SSL/TLS Server Authentication. See Advisory 4010323 for more information
Addressed additional issues with the Windows Shell, enterprise security, Datacenter Networking, storage networking, Internet Information Services, Active Directory, clustering, Windows Server, the client platform, and Internet Explorer
Security updates to Windows COM, Windows SMB Server, Windows server, Internet Explorer, and Microsoft Edge

일단 조금은 귀찮더라도 시간을 내어서 보안 갱신을 진행해야 해당 보안 업데이트를 하지 않으면 랜섬웨어 등과 같은 악성코드에 감염될 확률이 높아질 수가 있을 것입니다.

글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로
  1. 랜섬웨어를 생각해서 꾸준히 업데이트 해줘야겠습니다.
    • 악성코드에 감염을 최소화 할려고 하면 가장 먼저 윈도우 보안 업데이트등과 같은 업데이트가 중요하다고 생각이 됩니다.
  2. 저는 회사 PC를 24시간 켜놓는데.. 너무 오래 혹사시켜서 한번 재부팅시켜줬더니..
    그동안 밀린 업데이트를 하느라.. 한참 걸리더라구요.. 계속 %만 올라가고 완료될 기미가 안보여서..
    그냥 퇴근했습니다;..
    • 와~회사 컴퓨터 같은경우에는 어쩔수 없는 부분도 있는것 같습니다.
  3. 업데이트를 해야겠군요. 좋은 정보 감사합니다.
    • 네~보안 업데이트를 진행을 해야 악성코드에 감염이 되는것을 최소화 할수가 있습니다.

Adobe Flash Player 25.0.0.171(어도비 플래시 플레이어 25.0.0.171)보안 업데이트

Posted by Sakai
2017.05.10 15:46 소프트웨어 팁/보안

어도비에서 제공을 하고 있는 어도비 플래시 플레이어(Adobe Flash Player)에 대한 보안 업데이트가 진행이 되었습니다.이번 Adobe Flash Player 25.0.0.171(어도비 플래시 플레이어 25.0.0.171) 보안 업데이트에서는 총 7건의 취약점에 대한 보안 업데이트 입니다.어도비 회사에 제공을 하고 있는 보안 정보 APSB17-15에 의하면 수정된 CVE기반으로 7건입니다.
CVE-2017-3068, CVE-2017-3069, CVE-2017-3070, CVE-2017-3071, CVE-2017-3072, CVE-2017-3073, CVE-2017-3074

더 자세한 내용

어도비에서는 4단계중에서 Critical등급으로 기본적으로 최악 등급이면 최악의 경우 악의적인 목적을 가진 사용자가 사용자의 시스템을 제어를 할수가 있는 문제입니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로

2017년4월12일 윈도우 10 정기 보안 업데이트(KB4015583)

Posted by Sakai
2017.04.12 16:11 소프트웨어 팁/보안

오늘 윈도우와 오피스 프로그램에 대한 보안 업데이트가 진행이 되었습니다. 일단 KB4015583 부분에서는 다음과 같은 문제가 수정되었습니다.
We fixed an issue where on Surface devices, Bluetooth radio fails to re-enumerate during hibernate/resume
We fixed an issue with McAfee Enterprise to prevent a system crash when the product driver is installed on build 15060 configured with Device Guard
We fixed an issue where printer connections from clients running older versions of Windows (V3-XPS-based-drivers) failed to connect to clients
running the Windows 10 Creators Update
We fixed an issue where on some devices like the Surface Pro 3, the Windows audio device graph isolation would max out CPU utilization due to being stuck in an endless loop due to defective Realtek APOs
We fixed an issue where non-suspendable processes would suspend after waking a device
이며 시스템 향상을 위해서 타임 존 정보가 업데이트가 되었습니다.
Addressed issues with updated time zone information
Security updates to Scripting Engine, libjpeg image-processing library, Hyper-V, Windows kernel-mode drivers, Adobe Type Manager Font Driver, Internet Explorer, Graphics Component, Active Directory Federation Services, .NET Framework, Lightweight Directory Access Protocol, Microsoft Edge and Windows OLE

그리고 이번 윈도우 보안 업데이트 대상 항목들은 다음과 같습니다.
Internet Explorer
Microsoft Edge
Windows
Microsoft Office, Microsoft Office Servers 및
Microsoft Office Servers Web Apps
Visual Studio for Mac
.NET Framework
Silverlight
Adobe Flash Player
Windows 10,Windows Server 2016(Microsoft Edge)
Windows 8.1, Windows Server 2012 R2 원격 코드 실행 문제점
Windows 10 1607:KB4015217
Windows 10 1703:KB4015583
Windows Server 2016 : KB4015217
Windows Server 2012 원격 코드 실행 문제점(KB4015550 및 KB4015547)
Windows RT 8.1 원격 코드 실행 문제점(KB4015551 및 KB4015548)
Windows 7, Windows Server 2008 R2 원격 코드 실행 문제점(KB4015550 )
Windows Vista, Windows Server 2008 원격 코드 실행 문제점
KB4015549 및 KB4015546
Windows Vista ,Windows Server 2008
Internet Explorer 원격 코드 실행 문제점
Microsoft Silverlight 원격 코드 실행 문제점
Internet Explorer 9:KB4014661
Internet Explorer 10:KB4015551
Internet Explorer 11:KB4015217, KB4015219, KB4015221, KB4015550 및 KB4015583
Silverlight
NET Framework 정보 유출 문제(KB4017094)
Microsoft Office 관련해서는 최근 발생을 했던 Word 문서로 위장한 공격에 악용된 제로 데이 취약점(CVE-2017-0199)수정이 되었습니다.
Adobe Flash Player:원격 코드 실행 문제점
Visual Studio for Mac에서 원격 코드 실행 문제점(KB4018483)
Windows Vista(윈도우 비스타)의 지원은 이번 업데이트가 마지막이 되면 반드시 해당 운영체제 사용자는 반드시 새로운 운영체제로 업그레이드 하시길 바랍니다. 그리고 귀찮더라도 윈도우 보안 업데이트를 하는 것이 안전하게 악성코드로부터 감염을 최소화할 수가 있으며 해당 업데이트는 윈도우 업데이트와 윈도우 카탈로그로 업데이트가 가능합니다.


글 공유하기 및 아이허브 추천 코드

페이스북
카톡
트위터
네이버
밴드
카스


아이허브(iherb) 첫 구매시 5%할인 추천 코드 입력하면 할인적용 가능
아이허브(iherb)할인 코드:QMF730
iHerb Reward code:QMF730
iherbプロモコード:QMF730
이셋 모바일 시큐리티 코드 상환 코드 추천 코드:A25H3NEM
이 댓글을 비밀 댓글로