이번주 화요일 패치 계획이 잡혔습니다. MS는 22개의 취약점을 고친다고 발표하였고, 이 중 몇가지는 윈도우의 접근권한을 허락하는 심각한 것입니다.

마이크로소프트의 공지에 따르면, 12개의 발표물중 3개는 회사의 높은 비율로 "심각"한 수준이라고 합니다.

이번달 패치는 MS사의 OS, IE, OFFICE 제품군, Visual Studio, IIS 를 포함하고 있습니다.


이번달의 패치 중 일부는 최근의 두 보안권고와 관련한 문제에 초점을 맞추었습니다. 2490606( 윈도우 그래픽 렌더링 엔진의 취약점) , 2488013 (인터넷 익스플로러의 취약점), 추가로 우리는 "IIS 7.0과 7.5에서 존재하는 FTP 서비스 문제" 를 해결할 것입니다.


그러나 가장 현재 가장 중요한 MHTML XSS 취약점은 이번달 고쳐지지 않는다는 것입니다.

지난주, MS는 모든 윈도우 버전의 심각한 익스플로잇 코드 취약점의 위험성에 대해 발표한 바 있습니다.


이 취약점은 피해PC가 다양한 사이트를 방문할 때 악성스크립트가 실행될 수 있습니다.

정보공개가 공개되었으며, 이것은 XSS 취약점과 매우 유사합니다. MS사는 정보를 통해 코드가 위험한지 증명(POC)  하였으나, 취약점의 익스플로잇 문제점은 발견하지 못하였습니다.

이 취약점은 MHTML을 MIME 형식으로 변환되어 문서를 포함한 컨텐츠를 방해할 수 있습니다. 이것은 피해PC의 IE 에서 Client 상의 스크립트가 Injection 되어 공격이 가능합니다. 이 스크립트는 자료를 속일 수도 있습니다. 정보가 공개되거나 유저의 어떠한 행동은 웹사이트의 영향을 받을 수 있습니다.


바로 이런 취약점을 빠뜨린 것입니다. MS는 다음 지침을 추천합니다.

MHTML 프로토콜을 제한 시키십시오.
인터넷 보안의 정도를 "높음" 으로 설정하여 ActiveX 컨트롤과 스크립팅을 막으십시오.
스크립팅이 실행되기전 인터넷과 인트라넷의 스크립팅 사용을 방지 하십시오

MS는 이러한 명령이 담긴 문서를 제2의 해결책으로써 발표하였습니다.



원문 : http://www.zdnet.com/blog/security/patch-tuesday-heads-up-critical-flaws-in-windows-internet-explorer/8059?tag=content;search-results-river
모토로이가 앞장을 서게 되네요. 모토로이는 각종 안드로이드 폰을 공짜폰. 일명 버스폰이라며 모토글램을 파격적인 조건으로 나서는 것으로도 유명했는데, 이용자가 점차 늘다보니 보안까지 책임지게 되는 군요.

스마트폰 회사에서 자발적으로 나서는 만큼 확실한 보안이 되기 바랍니다.

http://mcaf.ee/80265
네이트온 관련 악성코드를 분석하다보면 "IE 취약점" 을 이용하는 유형을 자주 볼 수 있었는데요. 단순히 사이트 접속만으로도 감염이 될 수 있어서 매우 위험합니다.

이러한 크래킹 방법을 시연하기 위해서는 먼저 파일을 저장해 놓고 접속을 유도할 사이트(서버) 가 필요합니다. 이러한 사이트는 대부분 크래킹을 하고 사이트를 변조시킴으로써 필요를 충당하고 있는데요.

여기서 변조되는 페이지가 ac.kr  ms.kr  hs.kr  es.kr 과 같은 기관인 경우가 상당히 많았습니다. 즉, 기관의 보안상태가 상당히 취약하다는 것인데요. 이러한 문제점은 예전부터 제기되어 왔는데 이제서야 기사화 됩니다.

이 기사를 통해서 많은 기관에서 보안의 중요성을 알았으면 합니다.

http://mcaf.ee/7019f

+ Recent posts