CERT fielded 187 'cyber incidents' in 2010


The Computer Emergency Response Team (CERT) Australia has detected some 187 "cyber incidents" since September last year, ranging from trivial threats to attacks requiring military oversight.

오스트레일리아 컴퓨터 응급 대응팀 (CERT) 은 작년 9월부터 일어난 사소한 사건까지 총 187개를 밝혀냈습니다.

 

(Red alert image by Rykerstribe, CC2.0)

The group is a linchpin in the Federal Government's cybersecurity strategy, responsible for information sharing between the state and the nation's critical infrastructure, such as power, water and transport.
CERT는 정부와 사회 기반 시설 사이에 "전력, 수도, 운송수단" 정보 공유 의 가장 중심적인 역할을 합니다. 

It issues threat advisories to government and public organisations, and liaises with overseas CERTs to coordinate international cybersecurity strategies.
이번 사건은 정부와 공공 기관의 경고이고, 국제 사이버보안에 대해 다시 생각해볼 수 있는 기회였습니다.

Federal Attorney-General Robert McClelland told the audience at the Internet Industry Association last night that CERT Australia had also identified some 50,000 stolen credentials, including online banking and credit card credentials last year.
연방 변호사 Robert McClelland 는 지난밤 인터넷 산업 연맹에서 'CERT는 작년, 50000개의 도난당한 계좌와 신용카드  정보에 대해 확인했다.' 라고 언급했습니다.


"CERT Australia produced and disseminated 47 sensitive advisories on cyber vulnerabilities affecting systems of national interest," McClelland said. "Three advisories have already been produced and disseminated this year."
"CERT는 시스템에 영향을 주는 취약점 47개에 대해 보고하고 제공하였다." 라고 말하였다.


Details on the 189 incidents including how many were referred to the Department of Defence were not immediately available. Officials from the Attorney-General's Department told ZDNet Australia that some were "serious".
자세하게는, 얼마나 국가가 책임을 져야 하는지까지 포함된 189개의 사건들은 직접적으로 공개하지는 않습니다.
변호사 협회는 공식적으로 ZDNET을 통해 "일부는 심각한 수준이다" 라고만 응답했습니다.

McClelland praised CERT Australia for its acceptance as a member into the Asia-Pacific CERT last year, from which it will help develop security awareness in the region.
McClelland 는 "오스트레일리아 CERT은 작년 아시아태평양 CERT로 부터 허가를 받고 지역의 보안에 공을 세울 것" 이라고 칭찬한 바 있습니다.



원문 : http://www.zdnet.com.au/cert-fielded-187-cyber-incidents-in-2010-339309712.htm

Google Chrome 10 beta - Faster JavaScript, GPU acceleration, and more!

Google has just released Chrome 10 beta (10.0.648.82 for all you perfectionists) and it brings with it a whole slew of new things to play with.
구글은 크롬 브라우저 10 beta (10.0.648.82) 을 발표했습니다. 보안에 장난칠 만한 것들을 모두 배제하였습니다.

First off, there’s a significant JavaScript performance boost thanks to the updated V8 engine. According to Google, this version of the V8 engine offers a 66% performance advantage over the current stable release. That alone is pretty impressive.
먼저, V8 엔진을 업데이트 함으로써 자바스크립트의 속도를 높였습니다. 구글에 따르면 이번 V8 엔진은 기존보다 66% 향상되었으며, 매우 획기적이라고 합니다.


This beta also adds GPU acceleration for video. For those running video in full-screen mode this can mean a decrease in CPU usage of as much as 80%. A good thing for those living off battery.
이번 베타버전은 GPU 비디오 가속기를 추가하였습니다. 최대화면으로 비디오를 재생할 때 CPU 사용량이 80% 정도 감소하게 됩니다. 이것은 배터리 부족에도 획기적인 부분입니다.

Another new feature is that the browser setting page now opens in a tab of its own rather than in a separate window. A small change but one that makes a lot of sense. There’s also a handy search box to allow you to find the specific setting you are looking for. Might not be needed by geeks, but dead handy for everyone else (Hey, Microsoft! Here’s a setting that would be really handy for IE users … fire up those photocopiers!).
다른 새로운 특징으로는 분리된 창을 하나로 통합할 수 있습니다. 작은 변화지만 이것은 많은 편리함을 가져다 줄것입니다. 또한 편리한 검색 박스를 추가하여 찾고있는 부분을 쉽게 찾을 수 있습니다. (MS !! 여기에 IE 사용자들에게 가장 편리한 기능이 있어! 이 기능도 따라하지 그래!)

Syncing now includes saved passwords, along with bookmarks, preferences, themes and extensions. Synced passwords can be encrypted with a separate passphrase.
북마크 기능과 암호 저장기능, 속성, 테마, 확장기능이 업데이트 되었다. 분리된 Passphrase 방식으로 암호화 되어 암호가 저장된다.

Download Google Chrome beta 10 here.
구글 크롬 베타 10 버젼은 이곳으로


 Microsoft confirms Windows BROWSER protocol zero-day

A security researcher has released proof-of-concept code for an unpatched security vulnerability affecting all versions of Windows, prompting a warning from Microsoft that remote code execution attacks are theoretically possible.
보안 연구원은 윈도우의 모든 버젼에 문제가 있는 패치되지 않은 취약점에 대해 증명(POC)한 코드를 공개하였습니다.  이론적으로 원격코드 실행 공격이 가능한 위험한 취약점 입니다.

Details on the vulnerability were released on the Full Disclosure mailing list earlier this week and Microsoft followed up with two separate blog posts discussing the ramifications of the problem and suggesting workarounds until a patch can be created and released.
자세하게 설명하자면, 이번주에 Full Disclosure Malling list 에 대해 발표하고 "문제와 권고" 2개의 부분으로 나누어 마이크로소프트 블로그를 통해 설명 및 공개하였습니다.

According to Microsoft’s Mark Wodrich, the vulnerability was identified in the BROWSER protocol  and although all versions of Windows are vulnerable, the issue is more likely to affect server systems running as the Primary Domain Controller (PDC).
마이크로소프트의 Mark Wodrich 에 따르면 취약점은 브라우저의 프로토콜임을 확인하였고, 모든 윈도우 버젼이 취약합니다. 이번 사건은 PDC가 구동하는 과정에서 서버 시스템에 문제를 이르킬 수 있습니다.


“In environments following best practices, the BROWSER protocol should be blocked at the edge firewalls thus limiting attacks to the local network,”
Wodrich said.
"브라우저의 프로토콜을 방화벽으로 막는 방법을 통해, 로컬 네트워크의 공격을 막는 것이 최선에 방법이다" 라고 Wodrich는 언급했습니다.

Wodrich provided technical confirmation of the buffer overrun vulnerability and explained that a malformed BROWSER message would cause the Master Browser to hit a portion of vulnerable code to trigger the vulnerability.
Wodrich는 버퍼 오버런 취약점의 기술문서를 제공하고, "패치되지 않은 브라우저 메세지는 취약점의 실행과 코드 취약점을 아용해 Master 브라우저가 공격받을 수 있는 원인을 제공할 수 있습니다." 라고 덧붙였습니다.


He warned that remote code execution (highest severity) may be possible in certain circumstances.
Wodrich 는 위험한 원격코드 실행 취약점은 아마도 정황상 가능할 수 있다고 경고했습니다.

“While [remote code execution] is theoretically possible, we feel it is not likely in practice,” Wodrich said, noting that a more risk attack scenario would be denial-of-service attacks.
"원격코드 실행 취약점은 이론적으로 가능하지만 아직 테스트해보지는 않았다." "최악의 시나리오는 DOS 공격으로 이어질 수 있다"고 Wodrich는 이야기 했습니다.

Microsoft has not yet issued a formal security advisory with mitigation guidance or workarounds.
MS는 아직 제 2의 해결책이나 권고사항을 공식적으로 발표할 계획이 없다고 밝혔습니다.

원문 : http://www.zdnet.com/blog/security/microsoft-confirms-windows-browser-protocol-zero-day/8219?tag=content;search-results-rivers

+ Recent posts