업데이트

한글 소프트웨어 코드 실행 취약점 보안 패치 배포

ASEC에서는 11월 26일 한글과 컴퓨터에서 개발하는 한글 소프트웨어에 존재하는 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점을 악용하여 악성코드 감염을 시도한 공격이 발생하였음을 공개하였다. 2012년 11월 26일 – 국방 관련 내용의 0-Day 취약점 악용 한글 파일 해당 제로 데이 취약점과 관련하여 12월 3일 해당 제로 데이 취약점을 제거 할 수 있는 보안 패치를 배포하기 시작하였다. [공지]한컴오피스 및 한/글 제품의 보안 패치 업데이트 안내 이 번 보안 패치의 설치 대상이 되는 한글 소프트웨어 제품들은 다음과 같다. 한컴 오피스 2010 SE+, 2007, 2005 한글 2010 SE+, 2007, 2005, 2002 해당 보안 패치는 한글과 컴퓨터 웹 사이트를 통해 보안 패치를 업데이트 할 수 있으며, 아래 이미지와 같이 [한컴 자동 업데이트]를 실행해서도 보안 패치 설치가 가능하다. [한컴 자동 업데이트]가 실행되면 아래 이미지와 같이 현재 설치되어 있는 한글…

한글 소프트웨어 보안 패치 배포

ASEC에서는 10월 10일 한글 소프트웨어에 존재하는 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점을 악용한 악성코드 유포 시도가 발견되었다고 공지 한 바가 있다. 10월 18일부터 한글 소프트웨어 개발사인 한글과 컴퓨터에서 해당 제로 데이 취약점을 제거 할 수 있는 보안 패치를 배포 중에 있다. 이 번 보안 패치의 대상이 되는 한글 소프트웨어는 다음과 같다. 한글 2002 5.7.9.3058 및 이전버전 한글 2004 6.0.5.776 및 이전버전     한글 2005 6.7.10.1083 및 이전버전 한글 2007 7.5.12.652 및 이전버전 한글 2010 8.5.8.1278 및 이전버전     해당 보안 패치는 한글과 컴퓨터 웹 사이트를 통해 보안 패치를 업데이트 할 수 있으며, 아래 이미지와 같이 [한컴 자동 업데이트]를 실행해서도 보안 패치 설치가 가능하다. [한컴 자동 업데이트]가 실행되면 아래 이미지와 같이 현재 설치되어 있는 한글 프로그램에 맞는 보안 패치를…

마이크로소프트 2012년 10월 보안 패치 배포

마이크로소프트(Microsoft)에서 2012년 9월 한 달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2012년 10월 10일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 7건으로 다음과 같다. Microsoft Security Bulletin MS12-064 – 긴급 Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점 (2742319) Microsoft Security Bulletin MS12-065 – 중요 Microsoft Works의 취약점으로 인한 원격 코드 실행 문제점 (2754670) Microsoft Security Bulletin MS12-066 – 중요 HTML 삭제 구성 요소의 취약점으로 인한 권한 상승 문제점 (2741517) Microsoft Security Bulletin MS12-067 – 중요 FAST Search Server 2010 for SharePoint의 구문 분석 취약점으로 인한 원격 코드 실행 (2742321) Microsoft Security Bulletin MS12-068 – 중요 Windows 커널의 취약점으로 인한 권한 상승 문제점 (2724197) Microsoft Security Bulletin MS12-069 – 중요 Kerberos의 취약점으로 인한 서비스…

ASEC 보안 위협 동향 리포트 2012 Vol.31 발간

안랩 ASEC에서 2012년 7월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.31을 발간하였다.  이 번에 발간된 ASEC 리포트는 2012년 7월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈 Banki 트로이목마의 공습 구글 코드를 악용한 악성코드 유포 국외 은행 피싱 메일 아래아한글 취약점을 악용한 파일 추가 발견 링크드인 스팸 메일과 결합된 블랙홀 웹 익스플로잇 툴킷 BHO에 등록되는 온라인 게임핵 악성코드 WinSocketA.dll 파일을 이용하는 온라인 게임핵 Cross-Platform 악성코드 위구르족을 타깃으로 한 맥 악성코드 2) 모바일 악성코드 이슈 APT 공격과 관련된 안드로이드 악성코드 발견 스마트폰에도 설치되는 애드웨어 3) 보안 이슈 DNS changer 감염으로 인한 인터넷 접속 장애 주의 BIND 9 취약점 발견 및 업데이트 권고 어느 기업의 데이터 유출 후, 고객에게 보내진 ‘보안 패치’ 메일의 비밀 4)…

Flame 변형으로 알려진 Gauss 악성코드 발견

현지 시각으로 2012년 8월 9일 해외 보안 업체 캐스퍼스키(Kaspersky)에서 블로그 “Gauss: Nation-state cyber-surveillance meets banking Trojan“와 함께 분석 보고서인 “Gauss:Abnormal Distribution“를 공개하였다. 이 번 캐스퍼스키에서 공개한 분석 보고서에서는 Gauss로 명명된 악성코드가 발견되었으며, 해당 악성코드들이 기존에 발견되었던 Duqu와 Stuxnet 변형으로 알려진 Flame과 유사도가 높은 것으로 밝히고 있다. 해당 Gauss 악성코드의 전체적인 구조는 아래 캐스퍼스키에서 공개한 이미지와 동일한 형태로 Duqu, Stuxnet 그리고 Flame과 유사한 모듈화된 형태를 가지고 있다. 이 번에 발견된 해당 Gauss 악성코드들의 특징은 다음과 같으며, Flame에서 발견되었던 특징들이 유사하게 발견되었다. 1) 2011년 9월에서 10월사이에 제작 및 유포된 것으로 추정, 제작 이후 수 차례 모듈 업데이트 및 C&C 서버 주소가 변경됨 2) 웹 브라우저 인젝션 이후 사용자 세션을 가로채는 기법으로 사용자 암호, 브라우저 쿠키 및 히스토리 수집 3) 감염된 PC에서 네트워크 정보, 프로세스, 폴더, BIOS와 CMOS…