Microsoft 보안 업데이트가 적용되지 않은 취약한 Windows 시스템을 겨냥 한 ‘WannaCry(워너크라이) 랜섬웨어’의 공격이 전세계적으로 진행되고 있습니다.

랜섬웨어란 컴퓨터 사용자의 파일을 인질로 금전을 요구하는 악성 프로그램으로 몸값을 뜻하는 랜섬(Ransom)과 소프웨어(Software)의 합성어입니다.

WannaCry 랜섬웨어 감염 시 문서 파일, DB파일등을 암호화하며, 암호를 푸는 대가로 비트 코인을 요구합니다.

 

WannaCry 랜섬웨어 는 Microsoft 보안 업데이트를 적용하지 않은 환경의 Windows 취약점을 악용한 것으로, 2017 3월 발표된 Microsoft 보안 업데이트 [MS17-010 Microsoft Windows SMB 서버용 보안 업데이트(4013389)]에서 이미 이 취약점이 해결되었습니다. MS17-010 보안 업데이트 적용하여 공격을 예방할 수 있으며, 또한 해당 업데이트가 이미 적용된 Windows 시스템은 이번 공격에서 안전합니다.

 

아래의 대응 방법을 적용하여 이번 랜섬웨어 감염으로 인한 피해가 없으시기를 바랍니다.

 

 

[WannaCry 랜섬웨어 대응 방법]

 

l  조치 방법

     사용하고 있는 백신 소프트웨어를 최신으로 업데이트하고 시스템을 검사합니다.

만일 설치된 백신 소프트웨어가 없다면 Microsoft 백신 소프트웨어를 이용하십시오.
Windows Defender
Microsoft Anti-Malware 제품의 최신 엔진 버전 1.243.290.0 에서 Ransom:Win32/WannaCrypt 로 해당 맬웨어가 차단됩니다.

-       Windows 8.1 Windows 10 : Windows Defender 이용

-       Windows 7, Windows Vista: Microsoft Security Essentials 이용

-       Microsoft 무료 PC보안 검사 : Microsoft Safety Scanner 이용

 

     Windows Update 또는 WSUS등을  이용하여 시스템을 최신으로 보안 업데이트 합니다.
WU
을 사용할 수 없는 경우, Microsoft 보안 업데이트 MS17-010 를 수동 설치합니다. OS별 설치 경로는 아래와 같습니다.


Microsoft
보안 공지 MS17-010 – 긴급 Microsoft Windows SMB 서버용 보안 업데이트(4013389)

https://technet.microsoft.com/ko-kr/library/security/ms17-010.aspx

 

 

제품명

패치 발표일

MS17-010 보안 업데이트 다운로드 링크

Windows XP 
Windows XP SP3용 보안 업데이트(KB4012598) - 한국어

5/13/2017 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-kor_b2a6516e2fd541c75ebb4bcaeb15e91846ac90c5.exe
Security Update for Windows XP SP3 (KB4012598) - 영어 5/13/2017 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-enu_eceb7d5023bbb23c0dc633e46b9c2f14fa6ee9dd.exe
Security Update for Windows XP SP2 for x64-based Systems (KB4012598) - 영어 5/13/2017 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe
 
Windows Server 2003
Windows Server 2003용 보안 업데이트(KB4012598) - 한국어+B38 5/13/2017 http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-kor_347eb4f084fee8e54323c57d5571303b0ed6c2c4.exe
Security Update for Windows Server 2003 for x64-based Systems (KB4012598) - 영어 5/13/2017 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-enu_f24d8723f246145524b9030e4752c96430981211.exe
x64 기반 시스템용 Windows Server 2003 보안 업데이트(KB4012598) - 한국어 5/13/2017 http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x64-custom-kor_8a61cbf7ecdc3220ae8a753abd466cde2025e1d8.exe
Security Update for Windows Server 2003 (KB4012598) - 영어 5/13/2017 http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsserver2003-kb4012598-x86-custom-enu_f617caf6e7ee6f43abe4b386cb1d26b3318693cf.exe
 
Windows Vista
Windows Vista용 보안 업데이트(KB4012598) - 한국어 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Security Update for Windows Vista (KB4012598) - Windows Vista  - 영어 3/14/2017 http://download.windowsupdate.com/d/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-custom-enu_eceb7d5023bbb23c0dc633e46b9c2f14fa6ee9dd.exe
x64 기반 시스템용 Windows Vista 보안 업데이트(KB4012598) - 한국어  3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Security Update for Windows Vista for x64-based Systems (KB4012598) - Windows Vista - 영어 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Windows Server 2008
Windows Server 2008용 보안 업데이트(KB4012598) - 한국어 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
Security Update for Windows Server 2008 (KB4012598) - Windows Server 2008  - 영어 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x86_13e9b3d77ba5599764c296075a796c16a85c745c.msu
x64 기반 시스템용 Windows Server 2008 보안 업데이트(KB4012598) - 한국어 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Security Update for Windows Server 2008 for x64-based Systems (KB4012598) - Windows Server 2008 영어 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-x64_6a186ba2b2b98b2144b50f88baf33a5fa53b5d76.msu
Security Update for Windows Server 2008 for Itanium-based Systems (KB4012598) - Windows Server 2008 영어 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.0-kb4012598-ia64_83a6f5a70588b27623b11c42f1c8124a25d489de.msu
Windows 8
Windows 8 용 보안 업데이트(KB4012598) - 한국어 5/13/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu
Security Update for Windows 8 (KB4012598) - 영어 5/13/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x86_a0f1c953a24dd042acc540c59b339f55fb18f594.msu
x64 기반 시스템용 Windows 8 보안 업데이트(KB4012598) - 한국어 5/13/2018 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu
Security Update for Windows 8 for x64-based Systems (KB4012598) - 영어 5/13/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows8-rt-kb4012598-x64_f05841d2e94197c2dca4457f1b895e8f632b7f8e.msu
Windows Embedded
March, 2017 Security Only Quality Update for Windows Embedded 8 Standard (KB4012214) 3/14/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x86_5e7e78f67d65838d198aa881a87a31345952d78e.msu
March, 2017 Security Only Quality Update for Windows Embedded 8 Standard for x64-based Systems (KB4012214)  3/14/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x64_b14951d29cb4fd880948f5204d54721e64c9942b.msu
XPe용 Windows XP SP3에 대한 보안 업데이트(KB4012598) 사용자 지정 지원 - 한국어 5/13/2017 http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-embedded-custom-kor_b603abee9e1c28e60104d061dde0cfcf03ebc27e.exe
Security Update for Windows XP SP3 for XP embedded  (KB4012598) - 영어 5/13/2017 http://download.windowsupdate.com/c/csa/csa/secu/2017/02/windowsxp-kb4012598-x86-embedded-custom-enu_8f2c266f83a7e1b100ddb9acd4a6a3ab5ecd4059.exe
WES09 및 POSReady 2009용 보안 업데이트(KB4012598) - 한국어 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windowsxp-kb4012598-x86-embedded-kor_4e62c3972598793f631af5f4f867c464c428b00a.exe
Security Update for WES09 and POSReady 2009 (KB4012598) - Windows XP Embedded - 영어 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windowsxp-kb4012598-x86-embedded-enu_9515c11bc77e39695b83cb6f0e41119387580e30.exe
March, 2017 Security Only Quality Update for Windows Embedded Standard 7 (KB4012212)  3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
March, 2017 Security Only Quality Update for Windows Embedded Standard 7 for x64-based Systems (KB4012212)  3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
Windows 7
2017년 3월, x64 기반 시스템용 Windows 7에 대한 보안 전용 품질 업데이트(KB4012212) 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
2017 3 Windows 7 SP1 Windows Server 2008 R2 SP1 보안 전용 품질 업데이트 (KB4012212)  3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x86_6bb04d3971bb58ae4bac44219e7169812914df3f.msu
Windows Server 2008 R2
2017년 3월, x64 기반 시스템용 Windows Server 2008 R2에 대한 보안 전용 품질 업데이트(KB4012212) 3/14/2017 http://download.windowsupdate.com/d/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-x64_2decefaa02e2058dcd965702509a992d8c4e92b3.msu
March, 2017 Security Only Quality Update for Windows Server 2008 R2 for Itanium-based Systems (KB4012212)  3/14/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows6.1-kb4012212-ia64_93a42b16dbea87fa04e2b527676a499f9fbba554.msu
Windows 8.1
2017년 3월, Windows 8.1에 대한 보안 전용 품질 업데이트(KB4012213) 3/14/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x86_e118939b397bc983971c88d9c9ecc8cbec471b05.msu
2017년 3월, x64 기반 시스템용 Windows 8.1에 대한 보안 전용 품질 업데이트(KB4012213) 3/14/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
Windows Server 2012 R2
2017년 3월, Windows Server 2012 R2에 대한 보안 전용 품질 업데이트(KB4012213) 3/14/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8.1-kb4012213-x64_5b24b9ca5a123a844ed793e0f2be974148520349.msu
Windows Server 2012
2017년 3월, Windows Server 2012에 대한 보안 전용 품질 업데이트(KB4012214) 3/14/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/02/windows8-rt-kb4012214-x64_b14951d29cb4fd880948f5204d54721e64c9942b.msu
최신의 Windows 10 누적 업데이트 - 2017년 5월 
Windows 10 
2017-05 Cumulative Update for Windows 10 for x64-based Systems (KB4019474)  5/9/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows10.0-kb4019474-x64_4ed033d1c2af2daea1298d10da1fad15a482f726.msu
2017-05 Cumulative Update for Windows 10 for x86-based Systems (KB4019474)  5/9/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows10.0-kb4019474-x86_259adeed4a4037f749afab211ff1bc6a771ff7f6.msu
Windows 10 Version 1511 
2017-05 Cumulative Update for Windows 10 Version 1511 (KB4019473)  5/9/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows10.0-kb4019473-x86_5e2b7bce2f1b116288b4f1f78449c66ecc7c7a53.msu
2017-05 Cumulative Update for Windows 10 Version 1511 for x64-based Systems (KB4019473)  5/9/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows10.0-kb4019473-x64_c23b6f55caf1b9d6c14161b66fe9c9dfb4ad475c.msu
Windows 10 Version 1607  & Windows Server 2016 
2017-05 Cumulative Update for Windows Server 2016 for x64-based Systems (KB4019472)  5/9/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows10.0-kb4019472-x64_dda304140351259fcf15ca7b1f5b51cb60445a0a.msu
2017-05 Cumulative Update for Windows 10 Version 1607 for x64-based Systems (KB4019472)  5/9/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows10.0-kb4019472-x64_dda304140351259fcf15ca7b1f5b51cb60445a0a.msu
2017-05 Cumulative Update for Windows 10 Version 1607 for x86-based Systems (KB4019472)  5/9/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows10.0-kb4019472-x86_9bf106e898b57c20917cd98fd8b8d250333015a5.msu
Windows 10 Version 1703 
2017-05 Cumulative Update for Windows 10 Version 1703 for x64-based Systems (KB4016871) -Windows 10 5/9/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows10.0-kb4016871-x64_27dfce9dbd92670711822de2f5f5ce0151551b7d.msu
2017-05 Cumulative Update for Windows 10 Version 1703 for x86-based Systems (KB4016871) -Windows 10 5/9/2017 http://download.windowsupdate.com/c/msdownload/update/software/secu/2017/05/windows10.0-kb4016871-x86_5901409e58d1c6c9440e420d99c42b08f227356e.msu

 

 

추가 정보

-        Microsoft Security Response Center Blog,  Customer Guidance for WannaCrypt attacks : https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

-        Microsoft Malware Protection Center Blog, WannaCrypt ransomware worm targets out-of-date systems: https://blogs.technet.microsoft.com/mmpc/2017/05/12/wannacrypt-ransomware-worm-targets-out-of-date-systems/

-        Microsoft 보안 공지 MS17-010 – 긴급 Microsoft Windows SMB 서버용 보안 업데이트(4013389) : https://technet.microsoft.com/ko-kr/library/security/ms17-010.aspx

-        CVE-2017-0145 | Windows SMB 원격 코드 실행 취약성 : https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2017-0145

MySQL 신규 취약점 업데이트 발표

Secure/보안공지 2016. 10. 11. 13:06 Posted by 알 수 없는 사용자

Oracle 사의 MySQL에서 원격코드 실행이 가능한 취약점이 발견되었습니다.

MySQL을 사용하는 서비스의 담당자께서는 해당 여부를 확인하시고 업데이트하시길 권고드립니다.

 

---------------------------------------------------------------------------------------------------

MySQL 신규 취약점 업데이트 권고

 

□ 개요

o 오라클 MySQL에서 원격코드 실행 및 권한상승 등의 피해를 발생시킬 수 있는 취약점이 발견됨[1]

MySQL : 오라클에서 개발한 오픈소스 관계형 데이터베이스 관리 시스템

- 공격자가 원격코드 실행 취약점을 이용하여 MySQL 설정 파일을 변경할 경우 공격에 악용될 수 있음

 

□ 내용

o MySQL에서 발생하는 원격코드 실행 및 권한상승 취약점(CVE-2016-6662, CVE-2016-6663)

 

□ 영향 받는 소프트웨어

MySQL 5.7.14 및 이전버전

MySQL 5.6.32 및 이전버전

MySQL 5.5.51 및 이전버전

 

□ 해결방안

MySQL 5.7.15 버전으로 업데이트

MySQL 5.6.33 버전으로 업데이트

MySQL 5.5.52 버전으로 업데이트

 

□ 참고사이트

[1] http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.txt

 

 

OpenSSL 신규 취약점 보안 업데이트 발표

Secure/보안공지 2016. 10. 11. 12:56 Posted by 알 수 없는 사용자

OpenSSL에서 신규 취약점을 해결한 보안 업데이트가 발표되었습니다.

해당 취약점은 2016 09 23일 제공된 보안업데이트의 버전에서 영향을 받으므로,

서비스 담당자께서는 해당 여부를 확인하시고 업데이트하시길 권고 드립니다.

 

-----------------------------------------------------------------------------

 

□ 개요

 o OpenSSL에서 임의코드 실행 및 서비스거부 공격이 가능한 취약점을 해결한 보안업데이트를 발표[1]

  - 해당 취약점은 OpenSSL에서 2016 9 22(현지시간)에 제공 된 업데이트 버전에서 발생

 

□ 설명

 o 원격에서 특수하게 조작 된 TLS 메시지를 전송할 경우 발생하는 Use After Free 취약점(CVE-2016-6309)

 o CRL 기능에서 발생하는 NULL 포인터 역참조 취약점(CVE-2016-7052)

 

□ 해당 시스템

 o 영향을 받는 제품

  - OpenSSL 1.1.0a (CVE-2016-6309)

  - OpenSSL 1.0.2i (CVE-2016-7052)

 

□ 해결 방안

 o 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2]

  - OpenSSL 1.1.0a 사용자 : 1.1.0b로 업데이트

  - OpenSSL 1.0.2i 사용자 : 1.0.2j로 업데이트

 

[참고사이트]

[1] https://www.openssl.org/news/secadv/20160926.txt

[2] https://www.openssl.org/source/

 

이상입니다.

 

2016/03/02 오후 14:00 OpenSSL의 신규 취약점에 대한 긴급 보안업데이트가 발표되었습니다공격자가 취약점을 악용하면 중간에서 SSL, TLS 통신을 복호화할 수 있습니다.

----------------------------------------------------------------------------------

□ 개요

o 3 1(현지시간오픈SSL SSLv2 규격(Protocol)에 대한 긴급 업데이트 발표[1]

o SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed에 대한 보안 업데이트 등

- DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)

- CacheBleed: 인텔 프로세서의 Cache-bank 충돌로 인한 정보 노출을 이용한 부채널 공격

 

□ 영향 받는 사용자

- OpenSSL 1.0.2

- OpenSSL 1.0.1

 

□ 업데이트 내용

o SSLv2 프로토콜 비활성화 기본 설정 및 SSLv2 EXPORT 암호화 제거 등

 

□ 취약점 내용 및 권고사항

o DROWN: 낡고 취약한 암호화를 통한 RSA 복호화 취약점

- RSA(Rivest Shamir Adleman): 공개키 암호화 알고리즘의 하나

CVEs

심각도

내용

비고

CVE-2016-0800

높음

SSLv2를 이용한 TLS에 대한 프로토콜 간 공격

DROWN

CVE-2016-0705

낮음

DFB, 발생 빈도 낮음

 

CVE-2016-0798

낮음

SRP 데이터베이스에서의 메모리 누수

 

CVE-2016-0797

낮음

널 포인터 역참조 및 힙 커럽션

 

CVE-2016-0799

낮음

고정 메모리 이슈

 

CVE-2016-0702

낮음

부채널 공격

CacheBleed

CVE-2016-0703

높음

분할 정복 알고리즘

 

CVE-2016-0704

보통

Bleichenbacher 공격

 

 

□ 용어 설명

o DFB(Double-Free Bug): 힙 오버플로우에 기반을 둔 공격으로원하는 위치의 메모리를 사용하기 위한 방법

널 포인터 역참조(Null Pointer Dereference): 널 포인터에 임의의 값을 대입하여 발생하는 에러

힙 커럽션(Heap Corruption): 동적 할당한 크기보다 더 큰 영역에 접근함으로써 발생하는 에러

부채널 공격(Side Channel Attack): 알고리즘의 약점을 찾거나 무차별 공격을 하는 대신 암호 체계의 물리적인 구현 과정의 정보를 기반으로 하는 공격 방법

분할 정복 알고리즘(Divide-and-conquer): 그대로 해결할 수 없는 문제를 작은 문제로 분할하여 문제를 해결하는 방법

o Bleichenbacher 공격: RSA 암호화 메시지 내용을 점차적으로 노출하기 위한 공격

 

□ 해결 방안

해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트[2]

- OpenSSL 1.0.2 사용자: 1.0.2g로 업데이트

- OpenSSL 1.0.1 사용자: 1.0.1s로 업데이트임의코드 실행으로 이어질 수 있는 use-after-free 취약점(CVE-2015-7629, CVE-2015-7631, CVE-2015-7643, CVE-2015-7644)

 

□ 참고사이트

   [1] https://www.openssl.org/news/secadv/20160301.txt

   [2] https://www.openssl.org/

금일(2015/12/18) 오전, 국내외 다수 사이트에서 인증서 오류로 인한 로그인 불가 문제가 발생 하였습니다. 발생 원인은 SSL 인증 기관인 COMODO 미국 본사 중계 인증서 작업 중 오류로 인한 것으로 이와 관련된 인증서가 적용된 사이트 접속 시 오류가 발생되었다고 합니다.
대외 서비스중인 사이트에 해당 인증서를 사용할 경우 접속 불가 등의 이슈가 발생 할 수 있습니다.

----------------------------------------------------------------------------------

 


COMODO 인증서(SHA1) 적용 사이트 접속 불가 이슈 관련 조치 안내

 

 

□ 개요
o 금일 아침 국내외 다수 사이트에서 인증서 오류로 인한 로그인 불가 문제 발생
o SSL 인증기관인 COMODO 미국 본사 중계 인증서 작업 중 오류로 인하여 SHA1
알고리즘으로 발급된 인증서에 일부 오류 발생으로 사이트 접속 시 오류가 발생됨
 
□ 영향 받는 사이트
o SHA1 알고리즘을 사용하는 COMODO 인증서가 적용된 사이트
 
□ 조치 방안
o 해당 인증서로 구동되는 사이트를 확인하여 인증기관을 통해 SHA2 
알고리즘으로

적용된 인증서 재발급/적용
o 추가로 SHA1알고리즘으로 적용된 SSL통신은 2016년 1월1일부로 일부 브라우저에서 경고

  표시가 됨에 따라, 이에 갱신이 필요한 실정임
   - 구글 : 2016년 1월 1일 이후부터 크롬 버전에 따라 SHA1 에 아이콘 모형으로 경고 표시
   - 마이크로소프트 :  2017년 1월 1일 이후 SHA1 인증서가 설치된 사이트들은 신뢰하지 않음

 

□ 참고사이트
   [1] https://blog.comodo.com/comodo-news/comodo-announces-code-signing-with-certificate-manager/
   [2] https://www.kicassl.com/cstmrsuprt/ntc/searchNtcDetail.sg?page=2&ntcSeq=618&mode=&searchType=subject&searchWord=&searchRowCnt=10

리눅스 GNU C 라이브러리(glibc)에서 원격코드 실행이 가능한 취약점(CVE-2015-0235)을 발견되었습니다.

glibc (GNU C 라이브러리)는 GNU 프로젝트의 일환으로 만든 C 표준 라이브러리의 한 종류로 응용 프로그램이

아니라 사실상 모든 응용 프로그램이 사용하는 라이브러리 입니다. 

Linux 시스템에서는 예외없이 glibc가 사용되고 있습니다. 


----------------------------------------------------------------------------------------------------------------------------

리눅스 Ghost 취약점 보안 업데이트 권고

 

개요

o  GNU C 라이브러리(glibc)의 버퍼 오버플로우 취약점

o  네트워크 연결 시 자주 쓰이는 gethostbyname(), gethostbyname2() 함수 호출 시 취약한 함수가 호출됨

o  외부의 공격자는 취약한 서버에서 원격으로 임의의 코드를 실행시킬 수 있음

 

취약한 버전

o glibc 2.2 ~ 2.17

o glibc 2.18 이후 버전은 취약점 없음

 

□ 해결방안

o glibc 2.2~2.17 사용자는 해당 하위 버전별로 최신 업데이트가 필요

o 아래 배포판 리눅스 사용자는 링크를 참고하여 업데이트

 

CentOS

- CentOS 5 : http://lists.centos.org/pipermail/centos-announce/2015-January/020906.html

               glibc-2.5-123.el5_11.1 이상 버전으로 업데이트

- CentOS 6 : http://lists.centos.org/pipermail/centos-announce/2015-January/020907.html

               glibc-2.12-1.149.el6_6.5 이상 버전으로 업데이트

- CentOS 7 : http://lists.centos.org/pipermail/centos-announce/2015-January/020908.html

               glibc-2.17-55.el7_0.5 이상 버전으로 업데이트

 

Debian : https://security-tracker.debian.org/tracker/CVE-2015-0235

- eglibc 2.11.3-4 이하 버전은 eglibc 2.11.3-4+deb6u4로 업데이트

- eglibc 2.13-38+deb7u6 이하 버전은 2.13-38+deb7u7로 업데이트

 

Redhat

- Redhat 5 : https://rhn.redhat.com/errata/RHSA-2015-0090.html

glibc-2.5-123.el5_11.1 이상 버전으로 업데이트

- Redhat 6 : https://rhn.redhat.com/errata/RHSA-2015-0092.html

glibc-2.12-1.149.el6_6.5 이상 버전으로 업데이트

- Redhat 7 : https://rhn.redhat.com/errata/RHSA-2015-0092.html

glibc-2.17-55.el7_0.5 이상 버전으로 업데이트

 

Ubuntu : http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-0235.html

- Ubuntu 10.04 LTS - eglibc 2.11.1-0ubuntu7.20으로 업데이트

- Ubuntu 12.04 LTS - eglibc 2.15-0ubuntu10.10으로 업데이트

 

□ 참고 사이트

[1] http://lists.centos.org/pipermail/centos/2015-January/149413.html

[2] https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=776391

[3] https://access.redhat.com/articles/1332213

[4] http://www.ubuntu.com/usn/usn-2485-1

[5] https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability

[6] http://ma.ttias.be/critical-glibc-update-cve-2015-0235-gethostbyname-calls/

[보안 공지] 2013년 8월 MS 정기 보안업데이트 권고

Secure/보안공지 2013. 8. 19. 17:55 Posted by 알 수 없는 사용자

[MS13-059]

Internet Explorer 누적 보안 업데이트

영향

o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

o 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우, 원격코드를 실행 시킬 수 있는 취약점이 존재

관련취약점

- Internet Explorer Process Integrity Level Assignment Vulnerability - CVE-2013-3186

- EUC-JP Character Encoding Vulnerability - CVE-2013-3192

- Internet Explorer Memory Corruption Vulnerability

- CVE-2013-3184, CVE-2013-3187, CVE-2013-3188, CVE-2013-3189, CVE-2013-3190, CVE-2013-3191, CVE-2013-3193, CVE-2013-3194, CVE-2013-3199

해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조

사이트

ㅇ한글: http://technet.microsoft.com/ko-kr/security/bulletin/MS13-059

ㅇ영문: http://technet.microsoft.com/en-us/security/bulletin/MS13-059

 

[MS13-060]

Unicode Scripts Processor의 취약점으로 인한 원격 코드 실행 문제점

영향

o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

o OpenType 글꼴을 지원하는 응용 프로그램을 사용하여 특수하게 조작된 문서나 웹 페이지를 볼 경우 원격코드가 실행될 수 있는 취약점이 존재

관련취약점 :

- Uniscribe Font Parsing Engine Memory Corruption Vulnerability - CVE-2013-3181

해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조

사이트

ㅇ한글: http://technet.microsoft.com/en-us/security/bulletin/MS13-060

ㅇ영문: http://technet.microsoft.com/en-us/security/bulletin/MS13-060

 

[MS13-061]

Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행 문제점

영향

o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

설명

o 사용자가 OWA(Outlook Web App)를 사용하여 특수하게 조작된 파일을 미리보는 경우 Exchange 서버에 있는 코드 변환 서비스의 보안 컨텍스트에서 원격코드가 실행될 수 있는 취약점이 존재

관련취약점 :

- Oracle Outside In Contains Multiple Exploitable Vulnerabilities CVE-2013-2393, CVE-2013-3776, CVE-2013-3781

해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조

사이트

ㅇ한글: http://technet.microsoft.com/ko-kr/security/bulletin/MS13-061

ㅇ영문: http://technet.microsoft.com/en-us/security/bulletin/MS13-061

 

[MS13-062]

원격 프로시저 호출의 취약점으로 인한 권한 상승 문제점

영향

o 공격자가 영향 받는 시스템에 대해 권한상승

설명

o 공격자가 특수하게 조작된 RPC 요청을 전송할 경우 권한이 상승되는 취약점이 존재

관련취약점 :

- Remote Procedure Call Vulnerability - CVE-2013-3175

해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조

사이트

ㅇ한글: http://technet.microsoft.com/ko-kr/security/bulletin/MS13-062

ㅇ영문: http://technet.microsoft.com/en-us/security/bulletin/MS13-062

 

[MS13-063]

Windows 커널의 취약점으로 인한 권한 상승 문제점

영향

o 공격자가 영향 받는 시스템에 대해 권한상승

설명

o 공격자가 시스템에 로컬로 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있는 취약점이 존재

관련취약점 :

- ASLR Security Feature Bypass Vulnerability CVE-2013-2556

- Windows Kernel Memory Corruption Vulnerabilities CVE-2013-3196, CVE-2013-3197, CVE-2013-3198

해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조

사이트

ㅇ한글: http://technet.microsoft.com/ko-kr/security/bulletin/MS13-063

ㅇ영문: http://technet.microsoft.com/en-us/security/bulletin/MS13-063

 

[MS13-064]

커널에서 발생하는 취약점으로 인한 정보유출 문제

영향

o 공격자가 영향 받는 시스템에 대해 서비스 거부

설명

o 공격자가 특수하게 조작된 ICMP 패킷을 Windows NAT 드라이버 서비스를 실행 중인 대상 서버에 전송할 경우 서비스 거부가 발생할 수 있는 취약점이 존재

관련취약점 :

- Windows NAT Denial of Service Vulnerability - CVE-2013-3182

해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조

사이트

ㅇ한글: http://technet.microsoft.com/ko-kr/security/bulletin/MS13-064

ㅇ영문: http://technet.microsoft.com/en-us/security/bulletin/MS13-064

 

[MS13-065]

ICMPv6의 취약점으로 인한 서비스 거부 문제점

영향

o 공격자가 영향 받는 시스템에 대해 서비스 거부

설명

o 공격자가 특수하게 조작된 ICMP 패킷을 대상 시스템에 전송할 경우 서비스 거부를 허용할 수 있는 취약점이 존재

관련취약점 :

- ICMPv6 Vulnerability - CVE-2013-3183

해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조

사이트

ㅇ한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-065

ㅇ영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-065

 

[MS13-066]

Active Directory Federation Services의 취약점으로 인해 정보 유출 문제점

영향

o 공격자가 영향 받는 시스템에 대해 서비스 계정과 관련된 정보 노출

설명

o 공격자는 이 정보를 통해 기업 네트워크 외부에서 로그온을 시도할 수 있으며, 계정 잠금 정책이 구성되어 있을 경우 이로 인해 AD FS에서 사용하는 서비스 계정이 잠길 수 있는 취약점이 존재

관련취약점 :

- Active Directory Federation Services Information Disclosure Vulnerability - CVE-2013-3185

해결책

해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

참조

사이트

ㅇ한글 : http://technet.microsoft.com/ko-kr/security/bulletin/MS13-066

ㅇ영문 : http://technet.microsoft.com/en-us/security/bulletin/MS13-066

 

2013년 1월 Oracle Critical Patch Update 권고

Secure/보안공지 2013. 1. 16. 17:53 Posted by 알 수 없는 사용자

 

Oracle Java 7 신규 취약점 보안 업데이트 권고

Secure/보안공지 2013. 1. 14. 15:43 Posted by 알 수 없는 사용자