728x90
I. 개요 JPCERT / CC에서는 이전 버전 Movable Type을 사용하는 Web 지원 의도가 변조되는 사고보고를 다수 수령합니다. 접수 한 보고서는 Movable Type의 알려진 취약점을 이용한 공격에 악성 파일이 Web 사이트에 설치되거나 Web 사이트의 기존 콘텐 트윗에 공격 사이트로 유도하는 iframe 및 난독 화 된 JavaScript가 가득 꽂혀하는 사례를 확인하고 있습니다. 이번 이전 버전 Movable Type을 사용하는 Web 사이트 변조를 응 사례 모두가 취약점으로 인한 것이라고는 볼 수 없습니다 만, 취성 약점을 내재 한 상태에서 운용하고있는 경우 공격자가 취약점을 찔려 Web 변조 등의 피해를 입을 수 있습니다. 미연 방지의 관점에서 Movable Type뿐만 아니라 OS 및 기타 소프트웨어를 포함하여 최신 상태로 업데이트 할 것을 권장합니다. Web 사이트의 관리자는 "II. 대책」【Web 사이트 관리자]를 추천 관 관리하는 Web 사이트의 콘텐츠가 변조되지 않았는지 확인 함과 동시에 필요한 대책을 실시하는 것을 검토하십시오. 또한 JPCERT / CC에서는 유도 할 공격 사이트에 Exploit kit라는 공 쏘 도구가 설치되어 있는지 확인합니다. 사용자가 이용하고있는 PC에 설치되어있는 소프트웨어에 취약점이 내재되어있는 경우에는 변조를 응 된 Web 사이트를 방문 할 때 공격 사이트로 유도 된 PC가 마루우에 아에 감염 될 가능성이 있습니다. JPCERT / CC에서 확인하는 유도 할 공격 사이트는 다음 소프트웨어에 관한 알려진 취약점 공격에 사용되고 있습니다. 이 소프트웨어를 포함 기타 소프트웨어 나 OS를 최신 버전으로하면 멀웨어에 감염 가능성을 줄일 수 있기 때문에, "II. 대책」【사용자를위한]를 추천 하여 소프트웨어를 최신 버전으로 업데이트하십시오. - Oracle Java - Adobe Reader - Adobe Flash Player - Internet Explorer II. 대책 [Web 사이트 관리자] 관리하는 Web 사이트가 변경되어 사용자의 PC가 멀웨어에 감염 하는 사태의 소지가 없도록 다음 확인 사항, 대책을 재차 검토하십시오 있어요. (확인 사항) - Movable Type이 최신 버전인지 확인한다. - Web 사이트에서 사용하고있는 OS 및 소프트웨어 버전이 최신 버전 데어 누가 확인한다. - Web 서버의 FTP / SSH 로그를 확인하고 액세스 원본 IP 주소 액세스 세스 시간 등으로 의심스러운 점이 없는지 확인한다. - Web 사이트에서 공개하고있는 콘텐츠에 악성 프로그램이 포함되어 있지 않 과도하게 내용이 변조되지 않았는지 확인한다. - Web 사이트의 업데이트에 사용할 PC가 멀웨어에 감염되지 않았는지 확인해야 る. Web 사이트의 관리를 외부에 위탁하는 경우에는 위탁 처의 PC가 악성 웨어에 감염되지 않았는지 등 위탁 처에 확인 요청을한다. (대책) - Movable Type을 최신 버전으로 업데이트한다. 6.0.3,5.2.10,5.17 보안 업데이트를 제공하기 시작 http://www.movabletype.jp/blog/6035210517.html - 부득이한 사정에 의해, Movable Type을 최신 버전으로 업데이트 수없는 경우에는 다음의 사이트를 참고로 완화 적용을 고려해야한다. Movable Type을 안전하게 사용하기 위해 수 http://www.movabletype.jp/blog/secure_movable_type.html - Web 사이트에서 사용하고있는 OS 나 소프트웨어를 필요에 따라 최신 버전으로 갱신 새로운한다. - Web 사이트의 콘텐츠 업데이트는 특정 PC 나 위치 (IP 주소 등) 한정한다. - 필요에 따라 Web 사이트 업데이트를위한 FTP / SSH 계정의 암호가 무력 공격이나 사전 공격으로 돌파되지 않는 같은 것으로 변경한다. (암호는 영숫자 기호가 포함 된 8 자 이상 쉽게 유추 할 수없는 문자 열이 권장됩니다) [사용자 용] 유도 할 공격 사이트는 멀웨어를 설치하기 위해 알려진 취약점을 사용하고 있습니다. 다음 URL을 참조하여 귀하의 소프트웨어를 가장 새로운 자료 갱신하십시오. [Microsoft] Microsoft Update https://www.update.microsoft.com/ Windows Update http://windowsupdate.microsoft.com/ [Adobe] Adobe Flash Player 다운로드 센터 https://get.adobe.com/jp/flashplayer/ 어도비 - 제품의 업데이트 (Adobe Acrobat, Adobe Reader) https://www.adobe.com/jp/downloads/updates/ [Oracle Java] 무료 Java 다운로드 (JRE 7, 일본어) https://java.com/ja/download/ III. 추천 정보 Movable Type을 안전하게 사용하기 위해 수 http://www.movabletype.jp/blog/secure_movable_type.html
728x90
'Security_News > 해외보안소식' 카테고리의 다른 글
NIST, 핵심시스템 개발자 보안 프로세스 참고 문서 발간 (0) | 2014.05.17 |
---|---|
US 소매업체, 사이버 정보공유센터 발족 (0) | 2014.05.17 |
Obtaining Passwords from Cisco Wireless LAN Controllers (0) | 2014.05.16 |
대만의 기관을 노리는 표적 공격에 대한보고. Microsoft Word에 존재하는 제로 데이 취약점 'CVE-2014-1761'을 이용 (0) | 2014.05.15 |
NIST는 정부에서 사용하기 위해 TLS 1.0을 대신 사용 (0) | 2014.05.15 |