펌웨어 버전: 10.03.2

◾ 배포 제품: 
   11AC 기가비트 제품: 
       ipTIME A8004NS-M/A8NS-M/A6004NS-M/A6NS-M/A3004NS-M/A3004NS-Dual/A3004-Dual/A3003NS/A1004NS/A1004/A1004V
   11AC 100Mbps 제품: 
       ipTIME A604M/A604-V3/A3/RingAP/A104/A104NS
   11N 제품: 
       ipTIME N604Black/N104Black/N604T/N604Tplus

◾ 펌웨어 상태: 정식 버전

◾ 변경 사항 : 
     1. 게이밍VPN(미꾸라지) 지원 - A8004NS-M/A8NS-M/A6004NS-M/A6NS-M/A3004NS-M
     2. 밴드 스티어링 지원 - A8004NS-M/A8NS-M/A6004NS-M/A6NS-M/A3004NS-M
     3. KRACK 호환성 패치(전제품) 
     4. USB 성능 업그레이드(일부제품)
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

개요
 

Imperva의 최신 글로벌 DDoS 보고서에 따르면 DDoS 공격의 대상이 되는 비트코인 관련 사이트 수가 급증하였으며, 비트코인 업계가 DDoS 공격에 가장 집중된 상위 10개 산업 중 하나가 되었다고 발표
 


  

주요내용

 

2017년 3분기 가장 많은 공격을 받은 산업 중 10위 차지
- 전체 산업 중 가장 많은 공격을 받는 분야는 도박(34.5%), 게임(14.4%), 인터넷 서비스(10.8%)
- Imperva Incapsula의 이사 인 Igal Zeifman은 비트코인 거래소에 대한 많은 공격은 의도적으로 돈을 받은 해커에 의한 것이라고 언급
- 비트코인 거래소의 비트코인 및 기타 암호화폐의 가격을 조작하기 위해 DDoS 공격 시도
- 보고서에 따르면 3분기에 DDoS 공격 대상이 된 조직은 평균 12시간 동안 공격을 받았으며, 30% 이상이 10회 이상의 공격을 받음
- 홍콩이 3분기 동안 네트워크 계층에 가장 많은 공격을 받은 국가로 Imperva 명단에 오름
- 이 분기에는 또한 패킷 전송 속도가 초당 5,000 만 패킷 이상으로 증가하는 높은 패킷 속도 공격이 발생하였으며, 이 공격은 모든 네트워크 계층 공격의 5%가 50Mpps 이상이었고 가장 큰 공격은 238Mpps을 기록함

 

인터넷에 의존하는 모든 비즈니스는 DDoS공격에 대한 대비가 필요
- 2017 년 11 월, 소프트웨어 기반 플랫폼 업체 인 Medallia의 보안 책임자 인 Harshil Parikh는 런던에있는 IsacaCSX Europe 2017 컨퍼런스에서 인터넷에 의존하는 비즈니스는 DDoS를 탐지하고 완화하는 방법을 시험하고 테스트해야 한다고 언급
- DDoS 공격은 공격자가 수행하기에 상당히 쉽고 저렴하기 때문에 DDoS 방어 기능을 구축하는 데 시간과 노력이 필요하다는 점을 강조

 
 

 


[출처]
1. ComputerWeekly.com, “Bitcoin industry enters top 10 DDoS targets”, 2017.12.05.
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

□ 개요
 o 한글과컴퓨터社는 한컴오피스 프로그램에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
 o 영향 받는 버전의 사용자는 해결방안에 따라 보안 업데이트 권고

□ 해당 시스템

제품군세부제품영향 받는 버전
한컴오피스 2014공통요소9.1.1.4086
한/글9.1.1.3855
한/셀9.1.1.3815
한/쇼9.1.1.3915
한컴오피스 2010공통요소8.5.8.1671
한/글8.5.8.1584
한/셀8.5.8.1504
한/쇼8.5.8.1643
 
□ 해결 방안
 o 한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트
    - 시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트 2014
1 
 o 한글과컴퓨터 홈페이지에서 보안 업데이트 파일을 직접 다운로드 받아 설치하여 영향 받지 않는 버전(기능/보안#51)으로 업데이트[2]


[참고사이트]
[1] http://help.hancom.com/update/details/HOffice2014update.htm
[2] http://www.hancom.com/cs_center/csDownload.do


블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

금년 6월에 최초 발견된 Scarab 랜섬웨어가 현재 인터넷에서 가장 큰 스팸 봇넷인 Necurs을 통해 배포되고 있다. Scarab은 Necurs 봇넷의 Locky, Jaff, GlobeImposter랜섬웨어 이후 4번째 

랜섬웨어이다. 이번 레포트는 F-Secure, Forcepoint, MalwareHunter 그리고 MyOlineSecurity에서의 조사 내용을 모두 포함하고 있다. 먼저 Forcepoint에 따르면, Necurs 봇넷은 이미 약 

1250만 개의 이메일을 전송했으며, Scarab 랜섬웨어의 새로운 버전으로 기존의 메일과는 다른 모양으로 전송된것으로 확인되었다. Scarab 이메일은 스캔된 이미지를 아카이브 형식으로 

변장해서 전송된다. 해당 파일은 Visual Basic 스크립트를 포함하고 있는 7Zip을 배포하며 다운로드하여 실행시 EXE파일이 실행되어 랜섬웨어가 설치된다. 이 방식은 지난 9월달 왕좌의 게임을

 주제로 하여 전파된 Locky 랜섬웨어와 같은 방식을 이용

[https://www.bleepingcomputer.com/news/security/scarab-ransomware-pushed-via-massive-spam-campaign/]

블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

다양한 리눅스 배포판에서 공유되는 인기있는 SMB 네트워킹 프로토콜 실행을 구현한 삼바에서 원격의 공격자가 컨트롤 할 수 있도록 하는 취약점을 발견했다. 

2012년 4.0 버전대의 삼바가 이 문제에 모두 해당된다. 해당 취약점은 힙 메모리 할당을 해제할 때, 잠재적으로 공격자가 자신이 원하는 위치에 임의의 조작된 코드를 삽입하여 실행할 수 

있도록 SMB1 요청을 SMB 서버로 전송함으로 공격한다. 패치와 관련된 배포 파일은 11월 21일부터 공개되었으며, 영향을 가진 제품을 사용하는 모든사람들의 패치를 장려하고 있다.

[https://hotforsecurity.bitdefender.com/blog/samba-smb1-vulnerability-patch-now-or-disable-if-possible-19253.html]


블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바