본문 바로가기

Report/Weak Point Report

[MS] Microsoft 보안 공지 MS16-005 - 긴급 안녕하세요. M1S 시큐어입니다. 본 포스팅에서는 Windows 커널모드 드라이버 보안 패치에 대하여 다루어 보도록 하겠습니다. 원격 코드 실행을 해결하기 위한 Windows 커널 모드 드라이버용 보안 업데이트(3124584) 이 보안 업데이트는 Microsoft Silverlight의 취약성을 해결합니다. 사용자가 특수 제작된 Silverlight 응용 프로그램이 포함된 공격에 노출된 웹 사이트를 방문할 경우 이 취약성으로 인해 원격 코드 실행이 허용될 수 있습니다. 공격자는 강제로 사용자가 공격에 노출된 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 일반적으로 공격자의 웹 사이트로 유인하는 전자 메일 또는 인스턴트 메시지의 링크를 사용자가 클릭하도록 하여 해당 웹 사이트를 방문하도록 유도해.. 더보기
[MS] Microsoft 보안 공지 MS16-004 - 긴급 안녕하세요. M1S 시큐어입니다. 본 포스팅에서는 Microsoft Office 긴급 보안 패치에 대하여 다루어보도록 하겠습니다. 매우 중요한 사안이니 반드시 읽어보시고 업데이트를 권장합니다. 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3124585) 이 보안 업데이트는 Microsoft Office의 취약성을 해결합니다. 이 중에서 가장 심각한 취약성은 사용자가 특수 제작된 Microsoft Office 파일을 열 경우 원격 코드 실행을 허용할 수 있습니다. 이러한 취약성 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의의 코드를 실행할 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 .. 더보기
[MS] Microsoft 보안 공지 MS16-003 - 긴급 안녕하세요. M1S 시큐어입니다. 본 포스팅에서는 JS(Javascript) 및 VBSCRIPT에 관한 긴급 보안패치에 관하여 다루어 보도록 하겠습니다. 원격 코드 실행을 해결하기 위한 JScript 및 VBScript에 대한 누적 보안 업데이트(3125540) 이 보안 업데이트는 Microsoft Windows의 VBScript 스크립팅 엔진의 취약성을 해결합니다. 이 취약성으로 인해 사용자가 특수 제작된 웹 사이트를 방문할 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온한 경우, 이 취약성 악용에 성공한 공격자는 영향받는 시스템을 제어할 수 있습니다.이렇게 되면 공격자가 프로그램.. 더보기
[MS] Microsoft 보안 공지 MS16-002 - 긴급! 안녕하세요. M1S 시큐어입니다. 본 포스팅에서는 이전의 Internet Explorer (IE)에 이어서, IE11 상위버젼인 Edge브라우저의 취약점에 대하여 리포트합니다. Microsoft Edge용 누적 보안 업데이트(3124904) 이 보안 업데이트는 Microsoft Edge의 취약성을 해결합니다. 이 취약성은 사용자가 특수 제작된 웹 페이지를 Microsoft Edge를 사용하여 보는 경우 원격 코드 실행을 허용할 수 있습니다. 이 취약성 악용에 성공한 공격자는 현재 사용자와 동일한 사용자 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.이 보안 업데이트의 심각도는 Windows 10의 Microso.. 더보기
[MS] Microsoft 보안 공지 MS16-001 - 긴급! 안녕하세요. M1S 시큐어 입니다. 이번 포스팅에서는 IE 긴급 취약점에 대하여 다루어 보도록 하겠습니다. IE에서 Remote Exploit 이 가능한 신규 취약점입니다. Internet Explorer 누적 보안 업데이트 (3124903) 이번 패치는 긴급패치입니다. 반드시 패치를 진행하셔야 합니다. 이 보안 업데이트는 Internet Explorer의 취약점을 해결합니다. 사용자가 Internet Explorer를 사용하여 특수하게 조작 된 웹 페이지를 볼 경우 원격 코드 실행이 허용 될 수 있습니다.이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 영향을받는 시스템을 제어 할 수이 취약점을 악용 한 공격자는 로그온 한 경우. 공격자가 .. 더보기
[MS15-134]Microsoft Office 취약점 리포트 Microsoft Office(마이크로 소프트 오피스)에서 발견된 취약점에 대하여 리포트합니다. Microsoft Office / COM Object els.dll DLL Planting COM 오브젝트 els.dll 취약점입니다. 소스코드는 아래와 같습니다. 0:000> kbChildEBP RetAddr Args to Child 005982a4 60e94cca 60e92464 9582fa74 00000000 kernel32!LoadLibraryW00598538 60e94d71 00000000 0059857c 60ea3209 els!WinbaseIsolationAwarePrivatetRgzlnPgpgk+0x1a800598544 60ea3209 00598560 9582fa30 00000000 els!Iso.. 더보기
[MS] Internet Explorer 원격코드 실행 신규 취약점 주의 권고(0-Day : CVE-2013-1347) + CVE-2013-1347 MSHTML Shim Workaround(Fix it) 2013년 5월 7일 Internet Explorer 8과 관련 된 제로데이(0-Day)취약점이 발견되었다. 해당 취약점을 악용한 웹 페이지에 접속 시 악성코드 감염 등 보안 위협에 쉽게 노출되오니, 해당 제품을 사용하시는 사용자들은 보안 패치 적용 전까지 Internet Explorer 8 웹 브라우저를 이용하여 인터넷을 사용하지 않도록 주의 및 권장 방안을 적용바랍니다. 이번에 발견 된 Internet Explorer 취약점은 CGenericElement 객체가 해제 될 때 발생되며, 잘못 된 메모리를 사용하고 파일을 랜더링 하는 과정에서 사용자가 컨텍스트에서 임의의 코드를 실행할 수 있다는 내용이다. - 제로데이 공격이란? 운영체제(OS)나 네트워크 장비 등 핵심 시스템의 보안 취약점이 발견된 뒤 .. 더보기
IE Version ,Zero Day 취약점 helps.html 경보 마이크로소프트에서 개발한 웹 브라우저인 인터넷 익스플로러(Internet Explorer)의 몇몇 버전에서 2013년 01월 4일 현재 보안취약점이 해결되지 않은 제로데이(Zero-Day) 취약점(CVE-2012-4792)을 이용한 공격이 증가하고 있다. 해당 취약점은 미국 외교협회(Council on Foreign Relations/CFR) 웹 사이트가 해킹됐다는 소식을 통해 처음 알려졌다. 이번 취약점은 아직 마이크로소프트를 통해 공식적인 보안 업데이트가 제공되고 있지 않기 때문에 해킹된 웹 사이트에 접근하는 것만으로도 악성파일에 감염될 수 있는 상황이므로, 인터넷 익스플로러 사용자들의 각별한 주의가 필요하다. 해당 제로데이 보안 취약점은 인터넷 익스플로러의 6, 7, 8 등 총 세 가지 버전에서 영.. 더보기
Microsoft , IE 취약점 주의 경보 마이크로소프트가 인터넷 익스플로러의 주요한 취약점이 해커들에 의해 악용되고 있다고 경고했다. 이는 최근 두 달 사이 두 번째로 드러난 제로데이 취약점이다. IE6과 후속 버전 IE7에는 공격자들이 윈도우 PC에 악성 코드를 심을 때 사용할 수 있는 취약점이 포함되어 있다. 현재 마이크로소프트가 지원하고 있는 가장 오래된 브라우저 IE5.01과 최신 브라우저 IE8는 이런 공격에 영향을 받지 않는다. 마이크로소프는 윈도우와 오피스의 8개 버그 패치를 배포하면서, IE 취약점을 언급하며 “현재 이 취약점을 이용해 타깃 공격을 하려는 시도를 인지하고 있다”라고 전했다. 현재 이 취약점은 공개된 상태이다. 엔서클 네트워크 시큐리티(nCircle Network Security Inc.)의 보안 운영 책임자인 앤드.. 더보기
Window System File 을 바꿔치기하는 악성코드 주의 해당 악성코드는 이메일 웜이 아니므로 자체 전파력은 가지고 있지 않았지만, 메일 내에 특정 호스트로 유도하는 링크가 삽입이 되어 있었고, 해당 링크에서는 플래시 플레이어 새로운 버전을 가장한 파일을 다운로드하도록 유도하였는데, 해당 파일이 악성코드였다. 해당 파일의 대표적인 악성코드 진단명은 다음과 같다. - Win-Trojan/Papras.31232.B - Win-Trojan/Raitex.60928 - Win-Trojan/Agent.8192.BP 해당 악성코드들은 자신의 파일과 프로세스를 숨기면서 은밀하게 작동하면서 특정 응용 프로그램들의 사용자 정보를 가로채서 외부의 특정 호스트로 전송한다. 국제적인 뉴스나 문제들을 가지고 악성코드 전파에 이용되도록 하는 방법은 매우 고전적이다. 그러나 대부분의 사용.. 더보기