조치 가이드

마이크로소프트 2009년 7월 추가 보안 패치 제공

마이크로소프트(Microsoft)에서 지난 2009년 7월 15일 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점을 제거하기 위한 보안 패치들을 배포 한 바가 있었다. 그리고 ASEC에서는 2009년 7월에 배포된 보안 패치들에 대해 아래와 같이 정리한 바가 있었다. 마이크로소프트 2009년 7월 보안 패치 배포 2009년 7월 15일 배포된 보안 패치 중에는 악성코드에서 악용된 취약점에 대한 보안 패치가 제공되지 않아 마이크로소프트에서 2009년 7월 29일 추가 보안 패치를 제공하는 것으로 보여진다. 이번에 추가 제공되는 보안 패치는 인터넷 익스플로러(Internet Explorer)와 비주얼 스튜디오(Visual Studio) 관련 취약점이며 다음과 같다고 한다. 해당 보안 패치와 관련된 사항은 아래 국내 기사와 마이크로소프트 웹 사이트를 참고 하기 바란다. MS, 29일 긴급 보안패치 배포 Advance Notification for July 2009 Out-of-Band Releases Microsoft Security Bulletin Advance Notification for July 2009

어도비 플래쉬 취약점에 대한 임시 조치 방안

ASEC에서는 2009년 7월 23일 어도비(Adobe)의 아크로뱃 리더(Adobe Acrobat Reader)와 플래쉬 플레이어(Flash Player)의 알려지지 않은  제로 데이(Zero-Day, 0-Day) 취약점을 악용한 악성코드 유포되고 있다는 이야기를 전한 바가 있다. 어도비 플래쉬 플레이어 취약점 공격 악성코드 발견 어도비에서 해당 취약점을 제거하기 위한 보안 패치를 2009년 7월 30일경에 배포 할 예정이라고 함으로 아래 이미지를 참고 하여 임시 방안을 조치 하기 바란다. 어도비 아크로뱃 리더(Adobe Acrobat Reader) 실행 후 상단 메뉴에서 [편집] –> [기본 설정] -> [멀티미디어 신뢰]를 통해 PDF 파일을 통한 플래쉬(Flash) 파일인 취약한 SWF 파일 실행을 중단 할 수가 있다. 해당 임시 조치 방안은 2009년 7월 30일경 어도비를 통해 공식 보안 패치가 제공 될 경우에는 원래의 설정으로 변경하고 아래 웹 사이트를 통해 보안 패치를 설치하기 바란다. Adobe 제품에 대한 최신 제품 업데이트

마이크로소프트 2009년 7월 보안 패치 배포

매월 두째 주 화요일 마이크로소프트(Microsoft)에서는 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하는 보안 패치를 제공해 오고 있다. 2009년 7월 15일 아래와 같이  마이크로소프트에서 공식 보안 패치를 배포 하였다. MS09-028 Microsoft DirectShow의 취약점으로 인한 원격 코드 실행 문제점 (971633) MS09-029 Embedded OpenType 글꼴 엔진의 취약점으로 인한 원격 코드 실행 문제점 (961371) MS09-030 Microsoft Office Publisher의 취약점으로 인한 원격 코드 실행 문제점 (969516) MS09-031 Microsoft ISA Server 2006의 취약점으로 인한 권한 상승 문제점 (970953) MS09-032 ActiveX 킬(Kill) 비트 누적 보안 업데이트 (973346) MS09-033 Virtual PC 및 Virtual Server의 취약점으로 인한 권한 상승 문제점 (969856) ASEC에서는 아래와 같이 마이크로소프트의 보안 취약점을 통해서 전파되는 악성코드들을 보고한 바가 있다. MS 오피스 웹 컴포넌트 제로 데이 취약점 공격 악성코드 발견 MPEG2TuneRequest 제로 데이 취약점 공격…

마이크로소프트 2011년 10월 보안 패치 배포

마이크로소프트(Microsoft)에서 2011년 9월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2011년 10월 12일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 8건으로 다음과 같다. Microsoft Security Bulletin MS11-075 Active Accessibility 에서 발생하는 취약점으로 인한 원격코드 실행 문제 Microsoft Security Bulletin MS11-076 윈도우 미디어센터 에서 발생하는 취약점으로 인한 원격코드 실행 문제 Microsoft Security Bulletin MS11-077 윈도우 커널모드 드라이버에서 발생하는 취약점으로 인한 원격 코드 실행 문제 Microsoft Security Bulletin MS11-078 .NET Framework 및 실버라이트에서 발생하는 취약점으로 인한 원격코드실행 문제 Microsoft Security Bulletin MS11-079 Forefront Unified Access Gateway에서 발생하는 취약점으로 인한 원격코드 실행 문제   Microsoft Security Bulletin MS11-080 Ancillary Function Driver 에서 발생하는 취약점으로 인한 권한상승 문제 Microsoft Security Bulletin MS11-081 인터넷 익스플로러 누적보안 패치 Microsoft Security Bulletin…

imm32.dll을 패치하는 악성코드 조치 가이드 Ver. 2.0

1. 서 론 imm32.dll을 패치하는 악성코드와 관련된 피해사례가 꾸준히 접수되고 있어 확인해 본 결과 기존의 방식과는 조금은 다른 방식을 사용하여 악성코드를 실행하도록 되어 있어 일반 사용자들을 위해서 “imm32.dll을 패치하는 악성코드“에 대한 정보를 업데이트하였다. 2. imm32.dll을 패치하는 악성코드, 수동조치는 어떻게? 최근에 발견된 imm32.dll을 패치하는 악성코드를 수동조치하기 위해서는 두 가지 경우의 수를 두고 수동조치를 해야한다. Case 1. 정상 imm32.dll -> imm32A.dll로 백업 후 순도 100%의 악성 imm32.dll로 교체되는 경우 Case 1에 해당하는 PC에서 안리포트를 실행하여 프로세스 & 모듈 -> 로드된 모듈 부분을 살펴보면 아래 그림처럼 이름 기준으로 서명이 Unsigned된 imm32.dll과 Signed catalog(nt5.cat)된 imm32a.dll파일 두 개가 실행 중임을 알 수 있다. [그림 1] Case 1에 해당하는 PC의 상태 Unsigned된 imm32.dll은 순도 100%의 악성 imm32.dll이며, Signed catalog(nt5.cat)된 imm32a.dll은 악성코드가 백업한 정상 imm32.dll이다. 수동조치는 아래 단계를 거친다….