매달 열심히 발간하는 마이크로소프트 정기 보안 업데이트가 다가오고 있습니다. 매달 두 번째 화요일에 발표되는데 그 전 주에 예비 정보가 간단하게 공개되었습니다.

이 번달 보안 패치는 모두 5 개로 요약됩니다.

그 중 4개는 "중요"한 보안 패치이고 나머지 하나는 일반적인 보안 패치라고 합니다. 참고로 저 번달에는 9개의 보안 패치가 있었고 그 중 6개가 "치명적"인 보안 패치였습니다.

이 번 패치에는 비쥬얼 스튜디오, 유닉스용 윈도우 서비스(Windows Services for Unix), 셰어웨어 포인트 서비스, 윈도우 라이브 및 MSN 메신저에 대한 것입니다.

올 해에는 지금까지 55개의 보안 패치가 발표되었습니다.

출처: http://www.pcworld.com/article/id,136927-c,windows/article.html

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    댓글을 달아 주세요

    x64 기반의 윈도우 운영 체제에서 KPP(Kernal Patch Protection)의 업데이트가 발표되었다. KPP는 윈도우 커널에서 코드와 중요한 체게를 보호하는 기능을 제공한다. 이 업데이트는 윈도우의 신뢰성, 성능, 안전성을 증대시키도록 추가적인 검사 기능을 제공한다.

    이 업데이트를 사용할 수 있는 운영 체제는 Windows XP Pro x64, Windows XP Pro x64 SP2, Windows 2003 Server x64, Windows 2003 Server x64 SP2, Windows Vista x64이다.

    좀더 자세한 정보는 KB932596을 참고하기 바란다.

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus

      댓글을 달아 주세요

      매달 둘째 주 화요일에 마이크로소프트에서는 보안 패치를 릴리즈합니다. 이번 8월 보안 패치는 모두 9개가 준비되어 있으며 이중 6개는 치명적(Critical)인 결함을 해결하기 위함이라고 합니다.





         

        

      치명적 결함(6)

      Bulletin Identifier

      Microsoft Security Bulletin 1

      위험도

      치명적

      취약점의 영향

      원격 코드 실행

      진단

      MBSA(Microsoft Baseline Security Analyzer)를 통해 업데이트 여부를 확인할 수 있습니다. 업데이트 이후에는 재부팅할 것입니다.

      영향받는 소프트웨어

      Windows, XML Core Services.

         

      Bulletin Identifier

      Microsoft Security Bulletin 2

      위험도

      치명적

      취약점의 영향

      원격 코드 실행

      진단

      MBSA(Microsoft Baseline Security Analyzer)를 통해 업데이트 여부를 확인할 수 있습니다. 업데이트 이후에는 재부팅할 것입니다.

      영향받는 소프트웨어

      Windows, Visual Basic, Office for Mac.

         

      Bulletin Identifier

      Microsoft Security Bulletin 3

      위험도

      치명적

      취약점의 영향

      원격 코드 실행

      진단

      MBSA(Microsoft Baseline Security Analyzer)를 통해 업데이트 여부를 확인할 수 있습니다. 업데이트 이후에는 재부팅하지 않아도 됩니다.

      영향받는 소프트웨어

      Office.

         

      Bulletin Identifier

      Microsoft Security Bulletin 4

      위험도

      치명적

      취약점의 영향

      원격 코드 실행

      진단

      MBSA(Microsoft Baseline Security Analyzer)를 통해 업데이트 여부를 확인할 수 있습니다. 업데이트 이후에는 재부팅할 것입니다.

      영향받는 소프트웨어

      Windows, Internet Explorer.

         

      Bulletin Identifier

      Microsoft Security Bulletin 5

      위험도

      치명적

      취약점의 영향

      원격 코드 실행

      진단

      MBSA(Microsoft Baseline Security Analyzer)를 통해 업데이트 여부를 확인할 수 있습니다. 업데이트 이후에는 재부팅할 것입니다.

      영향받는 소프트웨어

      Windows.

         

      Bulletin Identifier

      Microsoft Security Bulletin 9

      위험도

      치명적

      취약점의 영향

      원격 코드 실행

      진단

      MBSA(Microsoft Baseline Security Analyzer)를 통해 업데이트 여부를 확인할 수 있습니다. 업데이트 이후에는 재부팅하지 않아도 됩니다.

      영향받는 소프트웨어

      Windows, Internet Explorer.

         

        

      중요한 결함

         

      Bulletin Identifier

      Microsoft Security Bulletin 6

      위험도

      중요

      취약점의 영향

      원격 코드 실행

      진단

      MBSA(Microsoft Baseline Security Analyzer)를 통해 업데이트 여부를 확인할 수 있습니다. 업데이트 이후에는 재부팅할 필요가 없습니다.

      영향받는 소프트웨어

      Windows.

         

      Bulletin Identifier

      Microsoft Security Bulletin 7

      위험도

      중요

      취약점의 영향

      원격 코드 실행

      진단

      MBSA(Microsoft Baseline Security Analyzer)를 통해 업데이트 여부를 확인할 수 있습니다. 업데이트 이후에는 재부팅해야 합니다

      영향받는 소프트웨어

      Windows Vista.

         

      Bulletin Identifier

      Microsoft Security Bulletin 8

      위험도

      중요

      취약점의 영향

      권한 상승

      진단

      MBSA(Microsoft Baseline Security Analyzer)를 통해 업데이트 여부를 확인할 수 있습니다. 업데이트 이후에는 재부팅해야 합니다

      영향받는 소프트웨어

      Virtual PC, Virtual Server.

         

      원본 위치 http://www.microsoft.com/technet/security/bulletin/ms07-aug.mspx

         

      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        댓글을 달아 주세요

        사용자 삽입 이미지
        전세계에서 인터넷 익스플로러의 점유율 따라 잡을 가능성이 약간(!) 있는 불여우(FireFox) 브라우저의 긴급 업데이트가 발표되었다. 한편, 지난 번 최신 업데이트(v2.0.0.5)는 약 2주 정도 전에 발표되었다.

        이 번 업데이트에서는 최근 발표된 URI 관련 취약점 해결하는데 주안점을 두고 있으며 업데이트에 관한 자세한 사항은 아래 링크를 참고한다.

        http://www.mozilla.com/en-US/firefox/2.0.0.6/releasenotes/
        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus

          댓글을 달아 주세요

          1. Favicon of http://shiningmiracle.tistory.com BlogIcon 미래축구 2007.08.01 11:14  댓글주소  수정/삭제  댓글쓰기

            0.5버젼이 나온지 얼마나 됬다고. 컹컹 너무 빠르네요 ㅋ


          PSI 정식 버전이 출시되었습니다.
          http://secunia.com/vulnerability_scanning/personal/


          보안 회사로 정평이 나 있는 Secunia에서 새로운 보안 패치 점검 도구인 Secunia PSI(Personal Software Inspector)의 베타 버전을 공개했다.

          http://psi.secunia.com

          기존에 제공하는 보안 패치 도구에 대한 자료는 아래 링크를 참고한다.

          이 번에 새로 발표한 제품은 Secunia PSI로 컴퓨터에 저장된 실행 파일(.exe나 .dll 등등)의 시그내처를 검사하여 해당 파일에 보안상 취약점이 있는지 알려 주는 보안 점검 프로그램이다. 중요한 점은 윈도우뿐만 아니라 다양한 그리고 유명한 프로그램들까지도 점검해준다.

          사용자 삽입 이미지

          Secunia PSI를 사용할 수 있는 운영 체제는 Windows XP SP2, Windows 2003, Windows 2000 SP4 등이며 지원 언어는 영어 및 유럽 일부 언어만을 지원한다. 하지만, 실제 테스트 결과 Windows XP SP2 한글판에서도 동작한는 것으로 보인다.

          주요 특징은 다음과 같다.

          • 사용자가 쉽게 보안을 측정할 수 있도록 점수 방식으로 보여 준다.
          • 설치 후 자동으로 컴퓨터에 취약점이 있는 소프트웨어를 찾아 준다.
          • 안전하지 않은(InSecure)/버전업이 끝난(End-of-Life) 소프트웨어도 찾아서 업데이트할 수 있다.
          • 보안 업데이트나 핫픽스가 있는 경우에 다운로드 링크를 제공한다
          • 약 4,200개 이상의 애플리케이션에서 찾을 수 있다.

          아래 그림은 필자의 데모 PC에서 Secunia PSI를 돌린 결과이다. 대부분의 프로그램에서 경고(!)가 나타난다. 파란색과 빨간색 아이콘을 클릭하여 최신 업데이트 등의 보안 방법을 찾아서 설치할 수 있게 된다.

          사용자 삽입 이미지

          매달 윈도우 보안 업데이트만 하지말고 각종 프로그램의 업데이트도 설치합시다!

           by 보안 광고 프로그램



           

          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus

            댓글을 달아 주세요

            1. 2010.10.27 13:24  댓글주소  수정/삭제  댓글쓰기

              비밀댓글입니다

            인터넷 익스플로러(IE) 7을 사용하는 일부 사람들이 5월달 정기 보안 패치를 설치한 이후에 IE를 사용할 수 없는 경우가 있다고 마이크로소프트 보안팀이 밝히고 이를 해결하는 방법을 공개했습니다.

            문제는 업데이트를 적용한 이후에 발생하는데, 사용자들이 IE를 시작하면 파일 다운로드 - 보안 경고창이 나타납니다. 대화창을 닫으면 IE가 시작하지 않습니다.

            MS 보안 대응팀(MSRC)는 이러한 문제의 원인으로 인터넷 익스플로러의 캐시 저장 폴더인 Temporary Internet Files 폴더의 위치와 권한 때문에 발생한다고 밝혔습니다. 즉, 해당 폴더에 대한 적절한 권한이 없는 경우에 발생하며 IE의 실행이 거부됩니다.

            MSRC는 이 문제점을 해결하는 2 가지 방법을 소개(http://support.microsoft.com/kb/937409)하고 있습니다. 첫째는 캐시 폴더의 원래의 경로로 되돌리는 것이고, 두번째 방법은 사용자가 정한 임시폴더에 적절한 권한을 할당하는 것입니다.

            하지만, 일부 사용자들은 Temporary Internet Files 폴더를 옮긴 적이 없다고 항변하고 있으며 이 경우에도 IE 7이 제대로 실행되지 않았다고 합니다. 한 사용자가 이러한 문제를 관련 글을 MS IE 블로그에 올렸으며 PhishingFilter 폴더를 삭제 후 재생성하고 관련 설정을 하는 방법으로 해결이 가능하다고 밝혔습니다.

            출처: ComputerWorld UK
            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus

              댓글을 달아 주세요

              베리사인(verisign)파이어폭스 브라우저를 사용하는 이용자들이 안전한 웹 사이트 임을 확인하는데 사용되는 기술인 EV SSL을 확인할 수 있는 새로운 플러그인을 제공합니다.

              IE 7에서 화면 하단에는 EV SSL(Extended Validation Secure Sockets Layer)으로 안전한 웹 사이트임을 나타내는 초록색 바가 있습니다. 베리사인은 파이어폭스에서도 이러한 기능을 사용할 수 있는 새로운 플러그인을 제공합니다.

              사용자 삽입 이미지
              EV SSL 인증서는 피싱(phishing)을 차단하는 기술의 핵심적인 부분으로, 웹 사이트를 방문하는 이용자에게 웹 사이트의 추가적인 정보를 제공하고, URL이 "https://"로 시작하는 안전한 사이트를 방문하는지 알 수 있도록 합니다.

              하지만, 다른 인증기관이 인증하는 웹사이트를 베리사인의 플러그인이 식별할 수 없다는 점을 주목해야 합니다.

              출처: www.techshout.com
              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus

                댓글을 달아 주세요


                말도 많았던 MS의 5월달 보안 패치가 발표되었습니다. 발표된 항목은 모두 7가지이고 모두 크리티컬합니다. DNS 서버에 관련된 취약점도 패치되었습니다. 서버 관리자 분들 오늘 작업좀 하셔야겠습니다.

                참고로, 패치는 모두 19가지로 분류되었고, 이 가운데 윈도우와 인터넷 익스플로러등에 관련된 것은 자동 업데이트로 해결할 수 있습니다. 그리고, MS Office에 관련된 사항들은 윈도 업데이트나 해당 제품의 업데이트 사이트에시 해결할 수 있습니다.



                공지 번호Microsoft 보안 공지 MS07-023

                공지 제목

                Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점 (934233)

                요약

                이 업데이트는 원격 코드 실행을 허용할 수 있는 Microsoft Excel의 취약점을 해결합니다.

                최대 심각도

                긴급

                취약점으로 인한 영향

                원격 코드 실행

                검색

                Microsoft Baseline Security Analyzer로 컴퓨터를 검색하여 이 업데이트가 필요한지 확인할 수 있습니다. 업데이트를 적용한 다음 컴퓨터를 다시 시작해야 할 수 있습니다.

                영향을 받는 소프트웨어

                Office 자세한 내용은 전문가용 게시판에서 영향을 받는 소프트웨어 및 다운로드 위치 절을 참조하십시오.


                공지 번호Microsoft 보안 공지 MS07-024

                공지 제목

                Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점 (934232)

                요약

                이 업데이트는 원격 코드 실행을 허용할 수 있는 Microsoft Word의 취약점을 해결합니다.

                최대 심각도

                긴급

                취약점으로 인한 영향

                원격 코드 실행

                검색

                Microsoft Baseline Security Analyzer로 컴퓨터를 검색하여 이 업데이트가 필요한지 확인할 수 있습니다. 업데이트를 적용한 다음 컴퓨터를 다시 시작해야 할 수 있습니다.

                영향을 받는 소프트웨어

                Office 자세한 내용은 전문가용 게시판에서 영향을 받는 소프트웨어 및 다운로드 위치 절을 참조하십시오.


                공지 번호Microsoft 보안 공지 MS07-025

                공지 제목

                Microsoft Office의 취약점으로 인한 원격 코드 실행 문제점 (934873)

                요약

                이 업데이트는 원격 코드 실행을 허용할 수 있는 Microsoft Office의 취약점을 해결합니다.

                최대 심각도

                긴급

                취약점으로 인한 영향

                원격 코드 실행

                검색

                Microsoft Baseline Security Analyzer로 컴퓨터를 검색하여 이 업데이트가 필요한지 확인할 수 있습니다. 업데이트를 적용한 다음 컴퓨터를 다시 시작해야 할 수 있습니다.

                영향을 받는 소프트웨어

                Office 자세한 내용은 전문가용 게시판에서 영향을 받는 소프트웨어 및 다운로드 위치 절을 참조하십시오.


                공지 번호Microsoft 보안 공지 MS07-026

                공지 제목

                Microsoft Exchange의 취약점으로 인한 원격 코드 실행 문제점 (931832)

                요약

                이 업데이트는 원격 코드 실행을 허용할 수 있는 Microsoft Exchange의 취약점을 해결합니다.

                최대 심각도

                긴급

                취약점으로 인한 영향

                원격 코드 실행

                검색

                Microsoft Baseline Security Analyzer로 컴퓨터를 검색하여 이 업데이트가 필요한지 확인할 수 있습니다. 업데이트를 적용한 다음 컴퓨터를 다시 시작해야 할 수 있습니다.

                영향을 받는 소프트웨어

                Exchange 자세한 내용은 전문가용 게시판에서 영향을 받는 소프트웨어 및 다운로드 위치 절을 참조하십시오.


                공지 번호Microsoft 보안 공지 MS07-027

                공지 제목

                Internet Explorer 누적 보안 업데이트 (931768)

                요약

                이 업데이트는 원격 코드 실행을 허용할 수 있는 Internet Explorer 취약점을 해결합니다.

                최대 심각도

                긴급

                취약점으로 인한 영향

                원격 코드 실행

                검색

                Microsoft Baseline Security Analyzer로 컴퓨터를 검색하여 이 업데이트가 필요한지 확인할 수 있습니다. 업데이트를 적용한 다음 컴퓨터를 다시 시작해야 할 수 있습니다.

                영향을 받는 소프트웨어

                Internet Explorer 자세한 내용은 전문가용 게시판에서 영향을 받는 소프트웨어 및 다운로드 위치 절을 참조하십시오.


                공지 번호Microsoft 보안 공지 MS07-028

                공지 제목

                CAPICOM의 취약점으로 인한 원격 코드 실행 문제점 (931906)

                요약

                이 업데이트는 원격 코드 실행을 허용할 수 있는 CAPICOM(Cryptographic API Component Object Model)의 취약점을 해결합니다.

                최대 심각도

                긴급

                취약점으로 인한 영향

                원격 코드 실행

                검색

                Microsoft Baseline Security Analyzer로 컴퓨터를 검색하여 이 업데이트가 필요한지 확인할 수 있습니다. 업데이트를 적용한 다음 컴퓨터를 다시 시작해야 할 수 있습니다.

                영향을 받는 소프트웨어

                CAPICOM, BizTalk 자세한 내용은 전문가용 게시판에서 영향을 받는 소프트웨어 및 다운로드 위치 절을 참조하십시오.


                공지 번호Microsoft 보안 공지 MS07-029

                공지 제목

                Windows DNS 서버 RPC의 취약점으로 인한 원격 코드 실행 문제점 (935966)

                요약

                이 업데이트는 원격 코드 실행을 허용할 수 있는 Windows DNS 서버 RPC의 취약점을 해결합니다.

                최대 심각도

                긴급

                취약점으로 인한 영향

                원격 코드 실행

                검색

                Microsoft Baseline Security Analyzer로 컴퓨터를 검색하여 이 업데이트가 필요한지 확인할 수 있습니다. 이 업데이트를 설치하려면 다시 시작해야 합니다.

                영향을 받는 소프트웨어

                Windows 자세한 내용은 전문가용 게시판에서 영향을 받는 소프트웨어 및 다운로드 위치 절을 참조하십시오.


                출처: http://www.microsoft.com/korea/technet/security/bulletin/ms07-may.mspx
                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus

                  댓글을 달아 주세요

                  □ 개요 
                    o Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를
                       발표하는 주요 수단임
                    o 2007년 4월 17일(현지시각) Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한
                       피해가 예상되는 바 Oracle 제품의 다중 취약점에 대한 패치를 권고함


                  □ 설명

                    o 2007년 4월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 36개에 대한 패치를
                       발표함
                      - 원격 및 로컬 공격을 통하여 취약한 서버를 완전히 장악하는데 악용될 가능성이 있는
                         취약점을 포함하여 DB의 가용성 및 기밀성/무결성에 영향을 줄 수 있는 취약점이 존재


                  □ 해당 시스템 운영체제

                    o Oracle Database 10g Release 2, versions 10.2.0.1, 10.2.0.2, 10.2.0.3
                    o Oracle Database 10g Release 1, versions 10.1.0.4, 10.1.0.5
                    o Oracle9i Database Release 2, versions 9.2.0.5, 9.2.0.7, 9.2.0.8
                    o Oracle9i Database Release 1, versions 9.0.1.5, 9.0.1.5 FIPS
                    o Oracle Secure Enterprise Search 10g Release 1, version 10.1.6
                    o Oracle Application Server 10g Release 3 (10.1.3), versions 10.1.3.0.0, 10.1.3.1.0,
                       10.1.3.2.0
                    o Oracle Application Server 10g Release 2 (10.1.2), versions 10.1.2.0.1 - 10.1.2.0.2,
                       10.1.2.1.0, 10.1.2.2.0
                    o Oracle Application Server 10g (9.0.4), version 9.0.4.3
                    o Oracle10g Collaboration Suite Release 1, version 10.1.2
                    o Oracle E-Business Suite Release 11i, versions 11.5.7 - 11.5.10 CU2
                    o Oracle E-Business Suite Release 12, version 12.0.0
                    o Oracle Enterprise Manager 9i Release 2, versions 9.2.0.7, 9.2.0.8
                    o Oracle Enterprise Manager 9i, version 9.0.1.5
                    o Oracle PeopleSoft Enterprise PeopleTools versions 8.22, 8.47, 8.48
                    o Oracle PeopleSoft Enterprise Human Capital Management version 8.9
                    o JD Edwards EnterpriseOne Tools version 8.96
                    o JD Edwards OneWorld Tools SP23
                      ※ 영향받는 시스템의 상세 정보는 참고사이트[1]를 참조


                  □ 해결 방안

                    o 해결방안으로서 "Oracle Critical Patch Update - April 2007" 문서를 검토하고 가능하면
                       벤더사 및 유지보수업체와 협의/검토 후 패치적용 요망[1][2]
                    o 각 사이트의 사정으로 패치적용이 지연될 경우,
                      - 불필요한 계정을 삭제하고 디폴트 패스워드 변경[3]
                      - 데이터베이스 접근 통제를 구현하여 사용자에게 허가되는 권한을 최소화함으로써,

                         공격으로 인해 발생될 영향을 제한
                      - 영향을 받는 서비스에 대해서는 신뢰된 호스트 및 네트워크들만 액세스할 수 있도록 제한
                      - 데이터베이스 보안제품 활용


                  □ 참고사이트

                  [1]http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2007.html
                  [2]https://metalink.oracle.com (Metalink 계정 필요)
                  [3]"민간사이버안전매뉴얼 기업 정보보호담당자용", 228p ~ 236p, 2006,
                        http://www.boho.or.kr/notice/9_1_read.jsp?u_id=38&board_id=1

                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus

                    댓글을 달아 주세요

                    지난 4 13일경, Windows 2000/2003 Server 제품군에서 운영되는 DNS 서비스에 대한 RPC 원격 코드 실행 취약점이 발표되었습니다. 지난 자료에서도 언급했었지만, 현재 공식 패치는 제공되지 않은 상태이며, 대안으로 RPC 관련 레지스트 수정과 방화벽에서 해당 포트 범위(1025-5000)를 차단하는 방법이 소개되었습니다.

                     
                    하지만, 대안을 조치하지 않은 일부 서버 컴퓨터를 노린 새로운 익스플로잇이 발견되고 있다는 소식이 들려 오고 있습니다.

                     
                    이러한 공격을 위한 대부분의 패턴들은 TCP 1025번 포트에 집중되는 것으로 보여지고 있으며, 이를 통해 공격이 올 수 있다는 것을 예견할 수 있습니다. 참고로, TCP 1025 RPC 통신을 위해 가장 많이 시도되는 포트입니다.

                     
                    통상적인 서버의 트래픽을 살펴 보면, TCP 1025번은 초당 30회에서 최대 100회 정도까지 발생합니다. 하지만, 1400회부터 1500회 그리고 최대 8000회까지도 나타납니다.

                     
                    업무 특성상 패치되지 않은 DNS 서버를 운영하는 관리자는 이 점을 주목해야 할 것으로 생각됩니다.

                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus

                      댓글을 달아 주세요



                      Web Analytics Blogs Directory