마이크로소프트 2012년 3월 보안 패치 배포 Posted By ASEC , 2012년 3월 14일 마이크로소프트(Microsoft)에서 2012년 2월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2012년 3월 14일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 6건으로 다음과 같다. Microsoft Security Bulletin MS12-017 – 중요 DNS 서버의 취약점으로 인한 서비스 거부 문제점 (2647170) Microsoft Security Bulletin MS12-018 – 중요 Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점 (2641653) Microsoft Security Bulletin MS12-019 – 보통 DirectWrite의 취약점으로 인한 서비스 거부 문제점 (2665364) Microsoft Security Bulletin MS12-020 – 긴급 원격 데스크톱의 취약점으로 인한 원격 코드 실행 문제점 (2671387) Microsoft Security Bulletin MS12-021 – 중요 Visual Studio의 취약점으로 인한 권한 상승 문제점 (2651019) Microsoft Security Bulletin MS12-022 – 중요 Expression Design의 취약점으로 인한 원격 코드 실행 문제점 (2651018) 다양한 악성코드들이…
2012 예상 스마트폰 보안 위협 트렌드 발표 Posted By ASEC , 2012년 1월 5일 – 앱, OS 취약점 노린 악성코드 대량 유포, 좀비폰 본격 등장 예상 – 스마트폰 전용 백신, 공식 마켓 활용 등 사용자 주의 당부 글로벌 보안 기업인 안철수연구소[대표 김홍선, http://www.ahnlab.com, 약칭 ‘안랩’]는 5일 2011년에 발생했던 주요 스마트폰 악성코드 트렌드와 2012년에 예상되는 스마트폰 보안 위협을 발표했다. 이에 따르면 2011년의 주요 이슈는 ▶과금형 악성코드 폭발적 증가 ▶유명 어플리케이션으로 위장한 악성코드 ▶사생활 침해형 애플리케이션 증가 ▶ 온라인뱅킹정보 노리는 악성코드 발생 등을 꼽았다. 또한, 2012년 한 해 예상되는 주요 스마트폰 보안이슈는 ▶ 애플리케이션, OS 취약점 등을 이용한 악성코드 대량 유포 가능성 ▶커널을 공격하는 루트킷 기능의 발전 ▶ 좀비폰 및 봇넷 본격적 활성화 ▶국내를 겨냥하는 모바일 악성코드 등장 등이다. 2012년 예상 스마트폰 보안 위협 1] 애플리케이션, 운영체제 취약점 등을 이용한 악성코드 대량…
마이크로소프트 2011년 11월 보안 패치 배포 Posted By ASEC , 2011년 11월 16일 마이크로소프트(Microsoft)에서 2011년 10월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2011년 11월 09일 배포하였다. 이번에 마이크로소프트에서 배포된 보안 패치들은 총 4건으로 다음과 같다. Microsoft Security Bulletin MS11-083 – 긴급 TCP/IP의 취약점으로 인한 원격 코드 실행 문제점 (2588516) Microsoft Security Bulletin MS11-084 – 보통 Windows 커널 모드 드라이버의 취약점으로 인한 서비스 거부 문제점 (2617657) Microsoft Security Bulletin MS11-085 – 중요 Windows Mail 및 Windows Meeting Space의 취약점으로 인한 원격 코드 실행 문제점 (2620704) Microsoft Security Bulletin MS11-086 – 중요 Active Directory의 취약점으로 인한 권한 상승 문제점 (2630837) 다양한 악성코드들이 마이크로소프트의 윈도우 보안 취약점을 악용함으로 미리 보안 패치 설치를 통해 악성코드의 감염을 예방 하는 것이 좋다. 마이크로소프트의 보안 패치 설치는 인터넷 익스플로러(Internet Explorer) 사용자들의 경우 아래…
윈도우 커널 제로 데이 취약점을 악용한 Duqu 악성코드 Posted By ASEC , 2011년 11월 4일 현지 시각 2011년 10월 18일 미국 보안 업체인 시만텍(Symantec)에서는 이란 원자력 발전소를 공격 대상으로한 스턱스넷(Stuxnet)의 변형인 Duqu 악성코드가 발견되었음 블로그 “W32.Duqu: The Precursor to the Next Stuxnet“를 통해 공개하였다. 그리고 Duqu에 대해 약 46 페이지의 분석 보고서 “W32.Duqu The precursor to the next Stuxnet” 를 공개하였다. 현재 해당 보고서는 현지 시각 2011년 11월 1일부로 1.3 버전으로 업데이트 되었다. 시만텍에서는 Duqu 악성코드를 분석하는 과정에서 2009년 발견되었던 스턱스넷 악성코드와 유사한 형태를 가지고 있으며, 동일 인물 또는 제작 그룹에 제작된 것으로 추정되고 있음을 밝히고 있다. 이번에 발견된 Duqu는 스턱스넷과 같이 산업 제어 시스템과 관련된 코드와 자체 전파 기능은 존재하지 않았다. 그러나 C&C(Command and Controal) 서버를 통해 원격 제어가 가능하며, 키로깅(Keylogging)을 통해 정보를 수집할 수 있는 기능이 존재한다. 그리고 시스템에 감염된지 36일이 지나면 자동 삭제하는…