하지만, CVE-2011-0096, 윈도우 브라우저 프로토콜 취약점 등 2개의 새로운 취약점에 대한 패치가 제공되고 있지 않아 아쉬운 면이 있습니다.
또한, CanSetWest Pwn20wn 해킹 경진대회를 통해 발표되는 취약점에 대한 부분도 다음달로 미뤄질 것으로 예상됩니다.
발표될 패치는 다음과 같습니다.
감사합니다.
맥아피 사는 자사에서 판매하고 있는 보안 제품을 손쉽게 제거할 수 있는 도구를 제공합니다.
이 번에는 토탈 프로텍션과 같은 새로운 제품까지 총 망라하는 설치 제거 전문 프로그램 MCPR(McAfee Consumer Products Removal tool)을 출시합니다.
다음과 같은 제품을 삭제할 수 있습니다.
이 도구는 윈도우 2000, XP, 비스타에서 사용할 수 있으며, 윈도우 98/ME에서는 사용할 수 없습니다.
다운로드 링크: http://download.mcafee.com/products/licensed/cust_support_patches/MCPR.exe
제품 설명 동영상: http://service.mcafee.com/faq/flash/107083-Flash_How_do_I_uninstall_using_MCPR.htm
관련 자료 링크: http://service.mcafee.com/FAQDocument.aspx?id=107083&lc=1033
감사합니다.
최근 매킨토시 컴퓨터의 보안 소프트웨어를 개발하는 SecureMac 社의 전문가는 MAC OS X 10.4(일명 타이거)와 10.5(일명 레오파드)에서 활동이 가능한 트로이목마를 발견했다고 한다.
이 트로이 목마는 애플 원격 데스크탑 에이전트(Apple Remote Desktop Agent, ARDAgent)의 보안 취약점을 이용하는 것으로 공격이 성공하게 되면 매킨토시에서 직접 명령어를 내린 것과 마찬가지로 다양한 명령을 전송할 수 있게 된다. 따라서, 크래커가 매킨토시를 장악하게 되면 사용자의 사진 파일을 누출하거나, 모든 파일을 삭제하거나, 심지어 비밀번호까지도 바꿀 수 있게 된다.
SecureMac은 이 취약점을 "매우 심각하다고" 분류하고 있으며 가급적 방화벽의 포트를 열거나 시스템 로그 기록을 사용하지 않는지 조심스럽게 다뤄야 한다고 밝혔다.
다행히도 매킨토시 사용자는 바이러스를 포함하고 있는 프로그램을 다운로드하여 실행하는 경우에만 감염이 된다고 하니 파일을 다운로드할 때 한번 더 조심할 필요가 있다.
악성 프로그램은 AppleScript 또는 번들 프로그램을 이용하여 컴파일하여 실행파일로 만든 것으로, ScureMac의 Nicholas Raba에 따르면 트로이 목마는 원격 데스크탑을 이용하므로 매킨토시 환경에서 이 부분을 사용하지 않게 ARDAgent를 중지시키거나 파일을 아예 제거하는 것이 좋다고 한다.
SecureMac과 Intego Security는 이미 자사의 안티 바이러스 소프트웨어에 이 새로운 트로이 목마를 진단하여 처리할 수 있는 업데이트를 제공하고 있다.
AppleScript.THT 트로이 목마 정보: http://www.securemac.com/applescript-tht-trojan-horse.php
댓글을 달아 주세요