오늘 Android OS Adobe Flash Player 10.2.157.51 버전이 업데이트가 이루어졌습니다.해당 갱신은 지난번에 예고한 4월25일보다는 다소 늦은 감은 있지만. 뒤늦게나마 제로데이 공격에 대한 보안 업데이트가 이루어졌습니다. 해당 보안 문제는 저번에 제로데이 CVE-2011-0611에 대한 보안 문제를 해결한 것이기 때문에 반드시 갱신을 해서 스마트폰에서도 보안 갱신을 하시길 바랍니다. 최근에 스마트폰이 많이 보급되면 때문인지 해당 스마트폰에 대한 보안 의식도 높여야 할 것 같습니다. Adobe Flash Player 10.2.156.12 버전 및 하위 버전 (Android) [Security] - Adboe Flash Player 10.2.159.1 & Adobe AIR 보안업데..
최근에는 인터넷을 통해서 가짜 백신프로그램들이 많이 생기고 있습니다. 즉 가짜 백신은 가짜로 악성코드에 감염되었다는 메시지를 띄워서 결제를 유도하거나 시스템에 악영향을 주는 경우가 많이 있습니다. 이런 가짜 백신 프로그램을 제거하는데 도움을 받을 수 있는 프로그램입니다. 해당 프로그램은 해외 전문 보안업체인 Trend Micro에서 제작했으면 아직은 Beta 버전입니다. 일단 기본적으로 해당 프로그램은 국내 가짜 백신보다는 해외에서 유행했던 가짜 안티바이러스 즉 가짜 백신프로그램에 감염되었을 때 도움을 받을 수가 있을 것입니다. 예를 들면 Malware Defense, WinAntiVirus Pro 2006 같은 프로그램들이 있을 것입니다. 트랜드 마이크로 그리고 이런 가짜 백신에 감염되기 전에 함부로 ..
Adobe에서 제공하는 PDF 관련 Adobe Reader &Adobe Acrobat에 대한 갱신이 이루어지고 있습니다. 일단은 지금 저는 10.1버전이라서 자동갱신은 이루어지지 않으나 Adobe 9& Adobe Acrobat 9에 대해서는 자동 갱신이 이루어지고 있습니다. 일단 UNIX, Android, Adobe Reader &Acrobat 8버전은 CVE-2011-0611에 대한 취약점은 영향을 받지 않습니다.
러시아 보안업체인 카스퍼스키 에서 카스퍼스키 모바일 시큐리티 9 에 대한 체험판 공개있었습니다. 일단은 해당 부분은 QR 코드로 접근해야 하고 기본적으로 저 같은 경우에는 영어로 표시되는 것을 확인할 수가 있었습니다. 그리고 일단 해당 안드로이드용 모바일 보안 프로그램을 설치 시에는 일단 평가버전(7일)이 제공됩니다. 그리고 나머지는 1주일 지나고 알 수가 있을 것 같습니다. 일단 관심이 있으신 분들은 한번 사용해보는 것도 좋을 것 같습니다. 카스퍼스키 안드로이드용
오늘 인터넷침해대응센터를 방문을 해보는 ipTime 유무선 공유기에 대한 취약점이라는 글을 보게 되었습니다. 일단 보니까 해당 취약점을 통해서 백도어를 설치할 수 있는 문제를 해결한 펌웨어를 공개했다는 소식이었습니다. 인터넷침해대응센터 일단은 유무선공유 기에서 자신의 모델이 이에 해당하든 안 되든 간에 펌웨어를 통해서 최신 상태로 유지하시길 바라면 펌웨어 전에는 반드시 설정 백업을 미리 해두는 것도 좋을 것 같습니다. 일단 간단하게 펌웨어를 하는 방법에 대해 알아보겠습니다. 먼저 공유기에 로그인해서 보시면 메인화면에서 펌웨어 업그레이드라는부분이 있을 것입니다. 여기서 자동, 수동이 있는데. 귀찮으시면 자동업그레이드를 하시면 되고 수동으로 할 때는 공유기 회사에서 자신의 모델에게 맞는 공유가 펌웨어를 내려..
Adobe Flash Player&Adobe AIR 제품에서 발견된 제로데이 CVE-2011-0611에 대한 보안 문제가 해결된 버전이 공개되고 있습니다. 일단 해당 보안갱신이 적용되는 버전은 아래와 같습니다. Adobe Flash Player 10.2.153.1 버전 및 하위 버전 (Windows, Macintosh, Linux, Solaris) Adobe Flash Player 10.2.154.25 버전 및 하위 버전 (Google Chrome 웹 브라우저 사용자) Adobe Flash Player 10.2.156.12 버전 및 하위 버전 (Android) Adobe AIR 2.6.19120 버전 및 하위 버전 (Windows, Macintosh, Linux) 일단 아래와 같이 컴퓨터를 시작하자마자 ..
최근에 스마트폰을 많이 사용하고 있습니다. 이 스마트폰을 이용해서 게임도 하고 은행 거래도 하고 다양하게 이용되고 있지만. 보안에는 별로 신경을 안 쓰는 것 같습니다. 아마도 보안에 관심이 있지 않은 이상 아마도 신경이 쓰이지 않다고 사고가 떠지면 소 잃고 외양간 고치는 것이 아닐까 생각이 들기도 합니다. 일단 간단하게 제가 생각하는 스마트폰을 이용한 은행거래(뱅킹)서비스를 조금 더 안전하게 사용하는 방법을 적어 보겠습니다. 1. 은행에서 배포하는 공식 경로를 통한 애플리케이션 설치 아마도 일반적인 사용자라면 이곳저곳에 올라오는 앱을 사용하기 마련입니다. 그러나 컴퓨터처럼 공식적인 경로를 통해서 사용하는 것이 안전합니다. 만약 다른 곳에서 올라져 있는 앱을 사용 시 아마도 악의적으로 조작될 수가 있기 때..
아마도 PDF 파일을 열려면 아마도 어도비 리더가 필요할 것입니다. 물론 다른 PDF 프로그램을 이용해서 해당 PDF 파일을 열수가 있습니다. 이번에 Adobe Flash Player, Adobe Reader, Acrobt에서 새로운 제로데이를 이용한 악성코드가 유포되고 있다고 합니다. 기본적으로 해당 부분은 CVE-2011-0611 취약점을 이용하고 있으면 공격자는 응용 프로그램 충돌, 시스템 권한을 획득할 수가 있다고 합니다. 이메일로 유포되고 있는 MS의 워드 문서 내에 Flash 파일을 엠베이드해서 유포가 되고 있다고 합니다. 악성 이메일 제목: Disentangling Industrial Policy and Competition Policy.doc이라는 제목으로 유포되고 있으면 해당 부분은 어도..
컴퓨터를 사용하다 보면 개인 정보에 관한 것이 항상 걱정됩니다. 예를 들어서 중요한 고객파일을 관리하거나 공인인증서를 관리할 때 해당 파일을 암호화해둔다면 해당 파일이 유출되더라고 어느 정도 안전하지 않을까 생각이 듭니다. 일단 각종 자료실에서 해당 최적화 프로그램을 내려받기합니다. 그리고 설치 후 실행을 시키면 아래와 같이 동작을 하는 것을 볼 수가 있습니다. 여기서 개인정보에 관한 부분을 눌러 줍니다. 그러면 아래와 같은 화면이 나오는 것을 볼 수가 있는데. 자신이 개인정보를 암호화를 원하는 파일을 선택해서 암호를 지정하고 확인을 눌러주면 됩니다. 그러면 암호화가 진행되는 것을 볼 수가 있습니다. 이거는 별로 좋은 팁은 아니지만.만약 동영상을 암호화해서 암호화된 파일 제목만 바꾸어 주면 아마도 자신의..
Adobe에서 제작해서 제공하는 Adobe Flash Player, Adobe AIR 제품에서 발견된 CVE-2011-0609 취약점에 대한 보안문제에 해결되었습니다. 저번에 이야기한 것처럼 이메일 첨부 파일 형태로 Microsoft Excel 문서 내에 포함된 Flash를 통해 공격자는 시스템을 감염을 통한 권한획득 및 충돌을 유발할 수 있는 문제입니다. 해당 갱신은 반드시 갱신을 통해서 안전한 컴퓨터 사용이 되어야 하지 않을까 생각이 듭니다. [Security] - 어도비 Reader&Acrobat,Flsh Player 제로데이 취약성 발견
최근에 디도스공격으로 다시 한 번 뉴스나 신문에 난 적이 있었습니다. 그래서 악성코드에 감염되어서 자신의 컴퓨터가 디도스 공격에 이용되고 그리고 하드디스크가 파괴되는 현상을 경험을 받았을 것입니다. 아마도 이렇게 악용되는 것을 방지하려면 미리 확인하는 것이 좋지 않을까 생각이 듭니다. 아마도 이럴 때 이용할 수 있는 것이 한국인터넷 진흥원에 운영하는 악성 봇 감염확인을 해주는 곳입니다. 악성봇 확인 접속을 하면 아래와 같이 나타나는 것을 확인할 수가 있습니다. 일단 접속을 하자마자 간단하게 자신의 IP 주소가 나오고 그리고 한국인터넷진흥원에서 확보된 악성 봇에 감염이 되었는지 확인할 수가 있습니다. 일단 간단하게 이렇게나마 활용을 할 수가 있을 것입니다. 그리고 해당 부분에 접속했는데. 감염이 되어 있지..
어도비(Adobe)사에서 제공하는 Adobe Flash Player 제품과 어도비 리더&Acrobat 제품에서 제로데이 보안취약성을 이용한 악성코드 유포되고 있습니다. 해당 취약성은 Flash Player이10.2.154.13버전까지 적용이 되면 안드로이드(Android) 10.1.106.16까지 버전 어도비 리더/AcrobatX는 10.0.1까지 버전(Windows, Mac) 포함 authplay.dll의 취약성을 이용한 것입니다. 해당 취약성을 악용할 때는 공격자가 시스템을 제어할 수가 있으면 Microsoft Excel 파일 플레쉬 파일을 포함한 전자메일을 보내는 악성코드가 유포되고 있다고 합니다. 해당 패치는 개발 중이면 3월21일에 발표가 될 예정입니다. 그리고 windows Reader X는 ..
CVE- 2011-0037은 유효한 로그온 증명서를 가장한 공격자가 조작된 레지스터리값을 생성해서 Microsoft MalwareProtectionEngine 시스템이 검사를 요구할 때 권한 상승을 일으키는 문제가 발생했습니다. 일반적으로 Windows Vista/7에 있는 Windows Defender이 있을 것입니다. 일단 엔진 업데이트를 하면 1.1.6603.0으로 업데이트가 돼 있는 것을 볼 수가 있을 것입니다.
오늘 회사를 갔다가 오니까 Windows 7 서비스 팩 1이 출시된 것을 확인할 수가 있었습니다. 일단 기본적으로 갱신 방법은 Windows 갱신을 통해서 가능합니다. PC지원 및 최신기능 유지 지속적인 Windows 7 플랫폼 업데이트 누적 업데이트를 한 번에 설치 비즈니스 이동성 향상에 대한 사용자 요구 충족 포괄적인 가상화 혁신 제공 IT효율성 향상을 위한 서비스팩 배포 모델제공 업데이트를 마치고 나면 아래와 같이 시스템 정보에서 Windows 7 서비스팩 1로 갱신이 이루어진 것을 볼 수가 있을 것입니다. 일단은 잠시 시간을 내어서 이번에 갱신을 진행하시는 것이 좋을 것 같습니다.
저번에 비슷한 글을 적은 적이 있어서 조금은 우겨 먹기 식 글이 아닐까 생각이 들기도 합니다. HTTPS프로토콜을 사용하여 암호화 통신을 하면 웹사이트의 디지털 인증서가 사용됩니다. 웹사이트 이 디지털 인증서가 공인인증기관에서 발급된 것인지 확인하는 것이 안전한 웹사이트 연결이나 쇼핑을 하는 방법이 아닐까 생가가 듭니다. 보통 이름 주소 계좌번호 이메일 주소 등의 주요정보를 웹사이트에 교환이라는 것을 할 때에는 일반적으로 SSL을 통한 암호화 통신을 사용합니다. 즉 http://~~가 아닌 https://~~로 시작한다는 것입니다. 즉 해당 사이트는 사이트에 할당된 디지털 인증서 등을 기반으로 해서 통신 데이터를 암호화하여 사이트가 변조 및 도청 스푸링 공격으로 보호할 수 있다고 할 수가 있습니다. 간단..
오늘 새벽에 컴퓨터를 하다 보니 Java SE Runtime Environment(JRE) Updata24로 갱신이 이루어진 것을 볼 수가 있었습니다. 이번 갱신은 인증되지 않는 네트워크 공격을 허용하는 CVE-2010-4476 취약점을 포함해서 총 21건의 보안취약성 문제를 해결했습니다. 기존 사용자는 아마도 수동으로 한다면 제어판으로 접근을 통해서 자바 갱신을 하는 방법과 아니면 오라클 공식 홈페이지에서 파일을 내려받아서 갱신하는 방법이 있을 것입니다. 그리고 항상 자신이 사용하는 프로그램을 최신으로 유지해서 컴퓨터 보안을 높이는 것도 좋은 방법이라고 생각이 듭니다.
어도비 Flash Player Reader Acrobat 갱신이 이루어졌습니다. Adobe Flash Player 10.2.152.26에서는 부정 콘텐츠를 이용한 애플리케이션 충돌문제와 시스템 조작문제에 대한 13건의 취약점이 해결되었습니다 Adobe Reader에서는 확인 방법은 도움말로 가보시면 프로그램 업데이트 체크 부분을 통해서 갱신할 수 있습니다. 그리고 Adobe Flash Player에서는 저번에 제 블로그에서 확인하는 방법을 통해서 Adobe Flash Player를 갱신하시는 방법이 편할 것 같습니다. [Security] - Adobe Flash Player 업데이트 확인법 두번쨰 방법 입니다. [Security] - Adobe Flash Player 업데이트 확인법 입니다.
인터넷을 이용하다 보면 다양한 웹사이트에 접속하게 되고 그만큼 컴퓨터 보안에 위협을 줄 수 있는 웹사이틀 방문해서 악성코드에 감염될 확률이 높아질 것입니다. 물론 보안 프로그램을 설치해서 사용하고 있지만. 이와 같은 서비스를 함께 사용한다면 정말로 도움이 될 것 같습니다. 해당 사이트에 접속했을 때 기본적인 화면입니다. 먼저 해당 사이트는 AVG라는 보안 업체에서 제공하는 서비스입니다. 물론 AVG라는 보안 업체로서 명성도 있는 업체이죠. 해당 업체에서도 무료 안티 바이러스(백신프로그램) 무료 버전을 제공하고 있으니 사용해 보고 싶은 분은 사용해 보시길 바랍니다. AVG TheatLab먼저 저는 일단 티스토리 쪽을 검색을 해보았습니다. 보니까 티스토리 쪽에 주의 단계라고 표시가 되고 있네요. 보니까 스크..
해당 프로그램은 유명해서 다른 블로그 분들도 글을 많이 적었지만. 저도 한번 적어 보겠습니다. 일단 해당 프로그램은 자신이 사용하는 하드디스크의 일정 부분을 파티션을 나누어서 해당 파디션을 암호화한다고 할까요. 그리고 필요하지 않으면 언마운트를 통해서 존재 자체를 감출 수가 있어서 아마도 비밀스러운 자료나 동영상, 음악 파일 등을 다룰 때 도움이 될 것입니다. 특히 인터넷 공인인증서를 하드디스크에 보관하고 싶은 분은 해당 프로그램을 통해서 해당 디스크에 넣어두었다고 나중에 사용하면 도움이 되지 않을까 생각이 듭니다. 그리고 저는 간단하게 해당 프로그램을 조작하는 방법위주로 글을 적어 보겠고 만약 그냥 이런 방법이 싫은 분들은 저번에 소개해 드린 영국의 보안업체에서 만든 제품을 이용해 보는 것도 나쁘지 않..
PDF를 여는 데 필요한 어도비 리더가 9.4.1 버전으로 보안갱신이 이루어졌습니다. 물론 PDF 파일을 여는 방법에는 여러 가지가 있겠지만. 어도비 리더(Adobe Reader)를 사용하시는 분들은 반드시 보안 갱신을 하시길 바랍니다. 관련 운영체제: Windows,Mac.UNIX authplay.dll문제로 인한 원격코드 실행 문제입니다. UNIX는 2010년11월30일에 있을 예정입니다. 정규업데이트 2011년 2월8일에 있을 예정입니다.
어제부로 어도비 플레쉬 플레이어가 보안 업데이트가 이루어졌습니다. 솔직히 어제 조금은 회식자리에 있었던 술기운 때문인지. 모르겠지만. 글을 쓰지 못했지만. 이제. 글을 적어 봅니다. 저번에도 글을 적었지만. 다시 한번 어도비 플레쉬 플레이어 간단하게 갱신하는 방법에 대해 알아보겠습니다. 먼저 인터넷을 사용하다 보면 나타나는 플레쉬 플레이어의 부분에 마우스를 올려놓고 오른쪽 버튼을 눌러주면 아래와 같이 화면을 볼 수가 있는데. 화살표가 표시하는 부분을 클릭합니다. 그러면 자신이 사용하는 어도비 플레쉬 플레이어의 버전과 현재 최신 버전 정보를 볼 수가 있을 것입니다. 일단 영향을 받는 버전은 Adobe Flash Player 10.1.85.3 버전 및 하위 버전 (Windows, Macintosh, Linu..
Adobe에 서는 10월5일(미국시각) 예고된 Reader와 Acrobat에 대한 보안갱신이 진행되었습니다. 어도비 리더 9.3.4와 Acrobat 9.4와 8.2.5에는 합계 23건의 취약성이 해결되었습니다. 이번 취약성도 마찬가지로 시스템 제어권 획득 취약성입니다. 반드시 갱신을 통해서 해당 취약성을 없애시길 바라면 기타 더 자세한 내용은 아래의 링크로 가보시면 자세히 알 수가 있습니다. 어도비 보안 업데이트 관련 내용
미국 어도비에서 최근에 공개된 Flash Player에 대한 보안 업데이트를 공개했습니다.이번 취약성을 악용될 수가 있습니다. 이번 취약성은 Flash Player 10.1.82.76 버전까지 영향을 받습니다. 해당 문제를 악용하면 시스템 권한 획득 및 응용 프로그램 충돌 문제를 일으킬 수가 있습니다. 그러므로 반드시 갱신이 필요한 부분입니다. 안드로이드일 경우 Android Marketplace를 통한 갱신을 하시면 됩니다. 참고로 다가오는 10월4일(한국시각으로는 10월5일) 는 어도비 Reader Acrobat에 대한 보안갱신이 있을 예정입니다. Adobe Flash Player 보안업데이트 관한 정보
이번에는 어도비 리더의 새로운 버전을 사용할 수 있다고 다운로드하라는 메일로 통해 전파가 되는 것 같습니다. 어도비에 따르면 메일 대부분은 Adobe Acrobat Reader Support 서명이 들어가 있고 받는 사람에게 회원 가입 및 개인정보를 요구한다고 합니다. 참고로 해당 메일은 어도비에서 보낸 메일은 절대 아닙니다. 참고로 어도비에서는 어도비 홈페이지를 통해서 무료로 제공하고 있지만, 전자우편을 통한 부분은 없다고 합니다. 참고로 해당 취약점은 Android 스마트폰을 이용하면 임의적으로 조작된 웹사이트 방문 시 감염이 될 수 있다고 합니다. 그래서 주의가 요구되는 바입니다. Adobe Flash Player 10.1.82.76 버전 및 하위 버전 (Windows, Macintosh, Lin..
이번에 새로운 어도비 리더와 Acrobat에 대한 새로운 보안 취약성이 발견되었고 아직은 미해결 상태입니다. 영향을 받는 버전은 9.3.4버전이면 Windows Mac UNIX와 Acrobat 9.3.4까지 존재합니다. 악용할 때는 충돌을 발생시키고 공격자가 시스템을 통제할 수가 있습니다. 해당 오류는 CoolType.dll글꼴 처리오류와 관계있다고 합니다. 임시 해결방법은 수상한 PDF 파일은 열어보지 않는 것이 좋습니다. 이번 오류 관련해서는 아래 보안업체의 해당 보안 관련 내용을 참조하시길 바랍니다. 보안 업체 해당 보안 관련 정보
미디어 재생프로그램 중 하나인 Apple QuickTime 7.6.7에 대해 새로운 취약점이 발견되었습니다. 지난 업데이트 이후 거의 2~3주 지난 것 같은데 벌써 새로운 취약점이 발견되었습니다. 이번에는 QuickTime Active X 콘트롤(QTPlugin.ocx) 문제에 의해서 발생합니다. 즉 임의로 조작된 웹사이트 방문 시 임의의 코드를 실행할 수 있는 문제가 발생할 수가 있습니다. 참고로 아직은 미해결된 문제이므로 해당 프로그램을 사용하시는 분들은 아래의 사이트로 이동해서 자세한 내용을 읽어보시는 것도 도움이 될 것입니다. Apple QuickTime에 대한 보안 취약점 정보 자세히 보기
최근에는 인터넷과 다양한 환경 때문인지. 다양한 파일들은 접합니다. 아마도 바이러스 토탈 보다는 악성코드를 검사할 수 있는 업체는 많지 않지만. 만약 의심 파일이 있을시 다른 보안 업체에서는 악성코드로 진단하는지를 알 수가 있을 것 같습니다. 먼저 아래의 링크로 접속해줍니다. 그러면 아래와 같은 화면을 볼 수가 있습니다. 바이러스 검사 여기서 화살표가 표시하는 부분에 파일을 첨부해주시면 됩니다. 저 같은 경우에는 eicar테스트 파일을 사용해 보았습니다.그러면 아래와 같은 화면을 악성코드 검사를 받을 수가 있는데. 보시면 해당 악성코드 검사 결과를 링크로도 제공하면 테스트한 파일 크기 MD5 해쉬 값을 볼 수가 있습니다. 그리고 제일 중요한 것은 의심파일은 자신이 사용하는 보안 업체로 연락해서 악성코드면..