본문 바로가기

취약점 정보1

Adobe Flash Player 신규 취약점 보안 업데이트 권고 □ 개요 o Adobe社는 최근 ‘Angler Exploit Kit’이 악용하고 있는 Flash Player 취약점(CVE-2015-0311)에 대해 보안 업데이트를 발표[1] - 자동 업데이트를 설정한 사용자는 보안 업데이트 파일이 자동으로 다운로드되어 설치 - 수동으로 직접 내려 받아 설치할 수 있는 업데이트 파일은 1.26(현지시간) 제공될 예정 o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o 임의 코드 실행 취약점(CVE-2015-0311) □ 영향 받는 소프트웨어 o Adobe Flash Player 소프트웨어 명동작환경영향 받는 버전Adobe Flash Player Desktop RuntimeWindows, Mac16.0.0.2.. 더보기
곰플레이어 원격코드 실행 취약점 보안 업데이트 권고 □ 개요국내 무료 동영상 재생 프로그램인 곰플레이어에서 원격코드 실행 취약점이 발견됨공격자가 특수하게 제작한 웹 페이지를 취약한 곰플레이어 버전 사용자가 열람할 경우, 악성코드 감염 가능낮은 버전의 곰플레이어 사용자는 단순 웹페이지 방문에도 악성코드에 감염될 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템영향 받는 소프트웨어 - 곰플레이어 2.2.67.5221 및 이전버전 □ 해결방안곰플레이어 2.2.67.5221 및 이전버전 사용자 - 곰플레이어 홈페이지[1]에 방문하여 곰플레이어 최신 버전(2.2.67.5223)을 설치하거나 자동 업데이트를 이용 하여 업그레이드 ※ 버전 확인 및 업데이트 : 마우스오른쪽 버튼 → 프로그램 정보 [참고사이트] [1] http://gom2.gomt.. 더보기
윈도 텔넷 취약점 등 MS 보안업데이트 8종 1월 보안업데이트 개요(총 8종)발표일 : 2015. 01. 14 (수)등급 : 긴급(Critical) 1종, 중요(Important) 7종 특이사항1월 보안 업데이트 8종 중 긴급은 1종임[MS15-002] Windows 텔넷 서비스의 취약점으로 인한 원격 코드 실행 문제영향공격자가 영향 받는 시스템에 원격코드 실행설명공격자가 영향 받는 Windows 서버에 특수하게 조작된 패킷을 보낼 경우, 원격코드가 실행될 수 있는 취약점이 존재관련취약점 : - Windows 텔넷 서비스 버퍼 오버플로 취약점 - (CVE-2015-0014)영향 : 원격코드 실행중요도 : 긴급해당시스템참조사이트 참고 - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-.. 더보기
Adobe 제품군 신규 취약점 보안 업데이트 권고 개요Adobe社는 Flash Player, Adobe AIR 등에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고설명파일 검증 부재 취약점(CVE-2015-0301)키보드 입력 값 가로채기가 가능한 정보노출 취약점(CVE-2015-0302)임의 코드 실행이 가능한 메모리 접근 가능 취약점(CVE-2015-0303, CVE-2015-0306)임의 코드 실행이 가능한 힙 버퍼오버플로우 취약점(CVE-2015-0304, CVE-2015-0309)임의 코드 실행이 가능한 Type Confusion 취약점(CVE-2015-0303, CVE-2015-0306)메모리 주소 노출이 가능한 Out-of-bounds 읽기.. 더보기
Shellshock keeps on giving! It has been 12 years since the SQL Slammer worm plagued the Interwebs .. come to think of it, that was also in January. But that's not the point :). Today, twelve years later, there are amazingly still infected Slammer drones out there, and if you are running a Honeypot on udp/1434, I promise you won't have to wait all that long until an ancient piece of malware history comes a-knockin'.Odds are.. 더보기
Strange & Random GET PHP Queries Over the past few months, I have been observing strange web queries against my honeypot where the pattern is always the same, a combination of two letters but each instance using two different letters. The pattern starts with pair of two letters, then three by dropping the last letter and last ending with the remainder 2 letters. Here are some examples:/ewew/ewe/ew.php /fcfc/fcf/fc.php /bpbp/bpb.. 더보기
ASUS Router infosvr UDP Broadcast root Command Execution Several models of ASUS's routers include a service called infosvr that listens on UDP broadcast port 9999 on the LAN or WLAN interface. It's used by one of ASUS's tools to ease router configuration by automatically locating routers on the local subnet. This service runs with root privileges and contains an unauthenticated command execution vulnerability. The source code for this service, as well.. 더보기
공유 폴더와 시스템의 아이디 및 패스워드를 탈취하는 SMB 웜 도구 주의 권고 최근 미국 영화社 해킹 사고에서 SMB 웜 도구를 이용하여 공유 폴더 및 시스템의 아이디 및 패스워드가 유출됨에 따라 국내 출현 가능성에 대비 주의 필요[1]영향 받는 소프트웨어Microsoft Windows 모든 운영체제해결 방안사용자의 경우, 악성코드로 인한 피해 예방을 위해 백신을 설치하고 최신 업데이트 상태로 유지취약점을 통해 악성코드가 전파되는 것을 방지하기 위해 운영체제와 응용 프로그램을 최신 업데이트 상태로 유지공유 폴더 사용을 자제하고 취약한 패스워드보다는 영문, 숫자, 특수문자를 조합한 8자리 이상의 비밀번호 설정 권고기업 시스템 관리자의 경우, 444번 및 445번 포트 모니터링 및 아래와 같은 스노트 룰 적용이 필요하며 해당 SMB 웜 도구를 이용하여 전파되는 하드디스크 파괴형 악성코.. 더보기
Digging into MS14-068, Exploitation and Defence The security world has been abuzz lately after Microsoft released a critical security patch to fix a flaw in a core service provided by domain controllers. The vulnerability, known by the identifier MS14-068 (CVE-2014-6324), allows any authenticated domain user to escalate their privileges to domain administrator. As a result, an authenticated attacker is able to completely compromise the domain.. 더보기
Harden SSL in nginx with stronger ciphers, newer TLS, and HSTS Ciphers make encryption and message authentication work. If a cipher is determined to be weak or vulnerable to attack, its usefulness is instantly degraded. Unfortunately a balance has to be maintained between the set of ciphers that are still good enough to be useful and the set of ciphers that are supported by your visitor’s browsers.At the time of writing, the following Nginx configuration is.. 더보기