KTIS SSR(월간보안관제보고서)

Similar documents
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

untitled

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

Microsoft Word - s.doc


J2EE & Web Services iSeminar

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

침입방지솔루션도입검토보고서

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat

PowerPoint Template

Backup Exec

vm-웨어-01장

Portal_9iAS.ppt [읽기 전용]

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호


*****

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Sun Java System Messaging Server 63 64

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

Analyst Briefing

슬라이드 1

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

FreeBSD Handbook

PowerPoint 프레젠테이션

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

Windows 8에서 BioStar 1 설치하기

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

untitled

PowerPoint 프레젠테이션

P2WW HNZ0

오라클의 클라우드, 가상화 기술과 그 가치

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현


APOGEE Insight_KR_Base_3P11

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

PCServerMgmt7

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

Corporate PPT Template

*2008년1월호진짜

Cisco FirePOWER 호환성 가이드

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

Install stm32cubemx and st-link utility

Session XX-XX: Name

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

Oracle9i Real Application Clusters

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환


Virtualization Days 2013

PowerPoint 프레젠테이션

untitled

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

Intro to Servlet, EJB, JSP, WS

Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르

08SW

[SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서

untitled

Office Office Office 365,,,,,. Microsoft Microsoft

untitled

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

Security Overview

P2WW HNZ0

Gartner Day

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

15_3oracle

슬라이드 제목 없음

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

내지무인화_

Integ

Windows Live Hotmail Custom Domains Korea

리포트_03.PDF

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

Windows Embedded Compact 2013 [그림 1]은 Windows CE 로 알려진 Microsoft의 Windows Embedded Compact OS의 history를 보여주고 있다. [표 1] 은 각 Windows CE 버전들의 주요 특징들을 담고

vm-웨어-앞부속

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

PowerPoint 프레젠테이션

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

제목 레이아웃

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

ESP1ºÎ-04

rv 브로슈어 국문

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

PowerPoint Presentation

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

untitled

untitled

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

Transcription:

2013 10 No. ICTIS-SSR-M13-10 보안이슈및보안권고

목 차 1. 보안이슈 2. 보안권고문및바이러스정보 2.1. 보안권고문 2.2. 바이러스정보 2.3. 최근발표된보안패치및권고문 3. 국내외보안뉴스 Page 2 of 16

1. 보안이슈 개요 XSS(Cross-site scripting) 공격에대해소개하고대응방안을제시합니다. 공격자는 XSS 공격을 통해쿠키 (cookie) 를탈취하거나악성코드를실행시킬수있습니다. XSS 공격 XSS 란? client-side script 를실행시켜공격자는임의의악의적인행동을하거나, 인증우회등을하는 공격입니다. 종류로는저장 XSS 와반사 XSS 가있습니다. 저장 XSS 공격자는취약점이있는사이트에원하는악의적인 client-side 코드를삽입 ( 저장 ) 하여, 해당 사이트에접속하는 client 가공격자에의해서삽입된코드를실행시키는것입니다. 반사 XSS 저장 XSS 와마찬가지로악의적인 client-side 코드를 URL 에포함시켜취약점이있는사이트에 접속하는 client 로하여금해당 URL 의클릭을유도하여공격코드를실행시키는것입니다. 공격방법 공격자에따라원하는바가다르므로공격코드또한다양하지만, cookie 를탈취하는코드의경우 아래와같습니다. <script>alert(document.cookie);</scrip> 또한 onclick, onm ouseover 과같은 HTM L 의 event 속성을이용할수있습니다. <img src= a.gif onclick= alert(docum ent.cookie); > 또한브라우저의취약점을공격하여위의쿠키탈취공격보다더욱악의적인공격을 하기도합니다. Page 3 of 16

[ 대응방안 ] 사용자가입력하는문자열을검증하여어떠한종류의 client-side script도실행할수없는형태로받아야합니다. 또한아래를참조하여대응하기를권고드립니다. http://en.wikipedia.org/wiki/cross-site_scripting https://www.owasp.org/index.php/xss_filter_evasion_cheat_sheet 기타보안서비스관련문의는아래의연락처로문의주십시오. 통합보안관제실 : 02-2650-0211 ( 24 시간보안관제실 ) / security@ictis.kr 보안서비스문의 / 영업문의 : 02-2650-0113 / sales@ictis.kr Page 4 of 16

2. 보안권고문및바이러스정보 2.1. 보안권고문 ICTIS 보안권고문 1. [ICTIS-20131011] 2013 년 10 월 MS 월간보안업데이트권고 개요 o MS 社는 10 월 09 일 MS 윈도우에서발생하는원격코드실행등해킹에악용가능한 8 건 ( 긴급 4, 중요 4) 의보안취약점에대한정기보안업데이트를발표하였습니다. 대책 o 윈도우즈업데이트를수행하시기바랍니다. 참고정보 Microsoft Update [1] http://technet.microsoft.com/ko-kr/security/bulletin/ms13-oct 2. Cisco IOS XR 서비스거부취약점보안업데이트권고 개요 CISCO 社는 IOS XR 에영향을주는서비스거부취약점을해결한보안업데이트를발표 [1] 공격자는특수하게조작된 UDP 패킷을취약한시스템에전송할경우, 비정상적인메모리고갈발생으로인한서비스거부를유발시킬수있음 취약점에영향을받는제품을사용하고있을경우, 서비스거부등의피해를입을수있으므로, 최신버전으로업데이트권고 해당시스템 영향을받는제품 o Cisco IOS XR 12000 에서동작하는 XR 4.3.1 버전 o Cisco IOS ASR9K -PX에서동작하는 XR 4.3.1 버전 o Cisco IOS CRS -PX에서동작하는 XR 4.3.1 버전 해결방안 취약점이발생한 Cisco 소프트웨어가설치된 Cisco 장비의운영자는, 해당되는참고사이트에 명시되어있는 Affected Products 및 Software Versions and Fixes 내용을확인하여, 패치적용 Page 5 of 16

기타문의사항 한국인터넷진흥원인터넷침해대응센터 : 국번없이 118 [ 참고사이트 ] [1] http://tools.cisco.com/security/center/content/ciscosecurityadvisory/cisco-sa-20131002-iosxr 3. Cisco ASA 소프트웨어다중취약점보안업데이트권고 개요 o CISCO 社는 ASA 소프트웨어에영향을주는다중취약점을해결한보안업데이트를발표 [1] o 공격자는취약점에영향받는시스템에서비스거부등의피해를발생시킬수있으므로최신버전으로업데이트권고 설명 o Cisco ASA Software VPN 에서발생하는서비스거부취약점 (CVE-2013-5507) o Cisco ASA Software SQL*Net 검사기능에서발생하는서비스거부취약점 (CVE-2013-5508) o Cisco ASA Software 에서인증우회로이어질수있는취약점 (CVE-2013-5509) o Cisco ASA Software VPN 에서발생하는인증우회취약점 (CVE-2013-5510) o Cisco ASA Software ASDM(Adaptive Security Device Management) 에서발생하는인증우회취약점 (CVE-2013-5511) o Cisco ASA Software 패킷분석기능에서발생하는인증우회취약점 (CVE-2013-5512) o Cisco ASA Software DNS 검사기능에서발생하는서비스거부취약점 (CVE-2013-5513) o Cisco ASA Software 의 SSL VPN 메모리고갈로인해발생하는서비스거부취약점 (CVE-2013-3415) o Cisco ASA Software 의클라이언트 VPN 에서발생하는서비스거부취약점 (CVE-2013-5515) 해당시스템 o 참고사이트의 Software Versions and Fixes 내용참조 해결방안 o 취약점이발생한 Cisco 소프트웨어가설치된 Cisco 장비의운영자는, 해당되는참고사이트에명시되어있는 Affected Products 및 Software Versions and Fixes 내용을확인하여, 패치적용 Page 6 of 16

용어정리 o ASA(Adaptive Security Appliance) 소프트웨어 : Cisco 社에서제작한네트워크보안플랫폼 o SQL*Net : 오라클툴이다른서버에있는데이터를수정, 공유할수있도록하는네트워크인터페이스 기타문의사항 o 한국인터넷진흥원인터넷침해대응센터 : 국번없이 118 [ 참고사이트 ] [1] http://tools.cisco.com/security/center/content/ciscosecurityadvisory/cisco-sa-20131009-asa 4. 2013 년 10 월 Oracle Critical Patch Update 권고 개요 Oracle Critical Patch Update(CPU) 는 Oracle 사의제품을대상으로다수의보안패치를발표하는주요수단임 Oracle CPU 발표이후, 관련공격코드의출현으로인한피해가예상되는바 Oracle 제품의다중취약점에대한패치를권고함 설명 2013 년 10 월 Oracle CPU 에서는 Oracle 자사제품의보안취약점 127 개에대한패치를발표함 [1 원격및로컬공격을통하여취약한서버를공격하는데악용될가능성이있는취약점을포함하여 DB 의가용성 / 기밀성 / 무결성에영향을줄수있는취약점존재 영향받는시스템 Oracle Database 11g Release 1, version 11.1.0.7 Database Oracle Database 11g Release 2, versions 11.2.0.2, 11.2.0.3 Database Oracle Database 12c Release 1, version 12.1.0.1 Database Oracle Fusion Middleware 11g Release 1, versions 11.1.1.6, 11.1.1.7 Fusion Middleware Oracle Access Manager, versions 11.1.1.5.0, 11.1.2.0.0 Fusion Middleware Oracle Forms and Reports 11g, Release 2, version 11.1.2.1 Fusion Middleware Page 7 of 16

Oracle GlassFish Server, versions 2.1.1, 3.0.1, 3.1.2 Fusion Middleware Oracle HTTP Server 12c, version 12.1.2 Fusion Middleware Oracle Identity Analytics, version 11.1.1.5; Sun Role Manager, versions 4.1, 5.0 Fusion Middleware Oracle Identity Manager, versions 11.1.2.0.0, 11.1.2.1.0 Fusion Middleware Oracle JDeveloper, versions 11.1.2.3.0, 11.1.2.4.0, 12.1.2.0.0 Fusion Middleware Oracle Outside In Technology, versions 8.4.0, 8.4.1 Fusion Middleware Oracle Portal, version 11.1.1.6.0 Fusion Middleware Oracle Web Cache, versions 11.1.1.6, 11.1.1.7 Fusion Middleware Oracle WebCenter Content, versions 10.1.3.5.1, 11.1.1.6.0, 11.1.1.7.0, 11.1.1.8.0 Fusion Middleware Oracle WebLogic Server, versions 10.3.6.0, 12.1.1.0 Fusion Middleware Oracle Web Services, versions 10.1.3.5, 11.1.1.6.0 Fusion Middleware Oracle Enterprise Manager Grid Control 10g Release 1, version 10.2.0.5 Enterprise Manager Oracle Enterprise Manager Grid Control 11g Release 1, version 11.1.0.1 Enterprise Manager Oracle Enterprise Manager Plugin for Database 12c Release 1, versions 12.1.0.2, 12.1.0.3, 12.1.0.4 Enterprise Manager Oracle E-Business Suite Release 12i, version 12.1 E-Business Suite Oracle Agile PLM Framework, version 9.3.2 Oracle Supply Chain Oracle Transportation Management, versions 6.2, 6.3, 6.3.1, 6.3.2 Oracle Supply Chain Oracle PeopleSoft HRMS, version 9.1 PeopleSoft Oracle PeopleS oft HRMS ecompensation, versions 9.1, 9.2 PeopleSoft Oracle PeopleSoft PeopleTools, versions 8.51, 8.52, 8.53 PeopleSoft Oracle Siebel Core, versions 8.1.1, 8.2.2 Siebel Oracle Siebel Server Remote, versions 8.1.1, 8.2.2 Siebel Oracle Siebel UI Framework, versions 8.1.1, 8.2.2 Siebel Oracle ilearning, versions 5.2.1, 6.0 ilearning Oracle Health Sciences InForm, versions 4.5.x, 4.6.x, 5.0.x, 5.5.x and 6.0.0 Oracle Health Sciences Products Suite Oracle Siebel CTMS, version 8.1.1.x Oracle Health Sciences Products Suite Oracle Retail Invoice Matching, versions 10.2, 11.0, 12.0, 12.0IN, 12.1, 13.0, 13.1, 13.2 Oracle Retail Products Suite Oracle FLEXCUBE Private Banking, versions 1.7, 2.0, 2.0.1, 2.2.0.1, 3.0, 12.0.1 Oracle FLEXCUBE Oracle Instantis EnterpriseTrack, versions 8.0.6, 8.5 Oracle Primavera Products Suite Oracle Primavera P6 Enterprise Project Portfolio Management, versions 8.1, 8.2, 8.3 Oracle Primavera Products Suite Page 8 of 16

Oracle JavaFX, versions 2.2.40 and earlier Oracle Java SE Oracle Java JDK and JR E, versions 5.0u51 and earlier, 6u60 and earlier, 7u40 and earlier Oracle Java SE Oracle Java SE Embedded, versions 7u40 and earlier Oracle Java SE Oracle JRockit, versions R27.7.6 and earlier, R28.2.8 and earlier Oracle Java SE Oracle Solaris versions 10, 11.1 Oracle and Sun Systems Products Suite Oracle SPARC Enterprise T series and M Series Servers Firmware versions prior to 6.7.13, 7.4.6.c, 8.3.0.b, 9.0.0.d, 9.0.1.e Oracle and Sun Systems Products Suite Oracle Sun Blade 6000 10GBE switched NEM 1.2, Sun Network 10GBE Switch 72P 1.2, Oracle Switch ES1-24 1.3 Oracle and Sun Systems Products Suite Oracle Secure Global Desktop, version 5 Oracle Linux and Virtualization Oracle VM VirtualBox, versions prior to 3.2.18, 4.0.20, 4.1.28, 4.2.18 Oracle Linux and Virtualization Oracle MySQL Server, versions 5.1, 5.5, 5.6 Oracle MySQL Product Suite Oracle MySQL Enterprise Monitor, version 2.3 Oracle MySQL Product Suite 영향받는시스템의상세정보는참고사이트 [1] 를참조 해결방안 해결방안으로서 Oracle Critical Patch Update Advisory October 2013 문서를검토하고벤더사 및유지보수업체와협의 / 검토후패치적용요망 [1] 기타문의사항 한국인터넷진흥원인터넷침해대응센터 : 국번없이 118 [ 참고사이트 ] [1] http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html 5. 아래한글임의코드실행취약점보안업데이트권고 개요 한글과컴퓨터社에서개발한워드프로세서인한 / 글에서임의코드실행이가능한취약점이발견됨 o 공격자는웹게시물, 스팸메일, 메신저의링크등을통해특수하게조작된한글문서 (HWP) 를열어보도록유도하여임의코드를실행시킬수있음낮은버전의사용자는악성코드감염에취약할수있으므로해결방안에따라보안업데이트권고 Page 9 of 16

해당시스템 영향받는소프트웨어 o 한컴오피스 2010 SE+ 공통요소 8.5.8.1453 및이전버전 o 한글 2010 SE+ 8.5.8.1370 및이전버전 o 한쇼 2010 SE+ 8.5.8.1432 및이전버전 o 한셀 2010 SE+ 8.5.8.1287 및이전버전 해결방안 취약한한글버전소프트웨어사용자 o 다음과같은한글과컴퓨터홈페이지를방문하여보안업데이트파일을다운받아설치하거나자동업데이트를통해한글최신버전으로업데이트 한컴오피스 2010 SE+ 공통요소 8.5.8.1455 및이상버전 한글 2010 SE+ 8.5.8.1375 및이상버전 한쇼 2010 SE+ 8.5.8.1437 및이상버전 한셀 2010 SE+ 8.5.8.1292 및이상버전 http://www.hancom.co.kr/download.downpu.do?mcd=001 자동업데이트 : 시작 모든프로그램 한글과컴퓨터 한컴자동업데이트 Page 10 of 16

문의사항 한국인터넷진흥원인터넷침해대응센터 : 국번없이 118 [ 참고사이트 ] [1] http://www.hancom.co.kr/download.downpu.do?mcd=001 Page 11 of 16

2.2. 바이러스정보 바이러스명파괴 / 확산발견일대표적증상 신종바이러스없음 Page 12 of 16

2.3. 최근발표된보안패치및권고문 다음의보안패치및권고문중귀사에해당하는사항들은반드시패치해주시기바랍니다. Sun site <http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-license&nav=pub-patches> Linux 솔라리스의경우 #showrev -p 명령을사용하여현재패치되어있는 Patch Id 번호를확인할수있습니다. 확인을거친후 patch 작업을하시기바랍니다. Fedora Legacy Update Advisories Updates advisories are available for the following products. Select a product to see the advisories available for that product. <http://www.fedoralegacy.org/updates/>. Red Hat Linux 7.2 Red hat Linux 7.3 Red Hat Linux 8.0 Red Hat Linux 9 Fedora Core 1 Fedora Core 2 Fedora Core 3 Fedora Core 4 SUSE Linux http://support.novell.com/patches.html?sourceidint=suplnav3_patches SCO http://www.caldera.com/support/support-hotline/ Debian http://www.debian.org/security/ FreeBSD http://www.f reebsd.org/securi ty/ HP http://www8.hp.com/uk/en/support-dri vers.html IBM http://www-947.ibm.com/support/entry/portal/undefined Cisco http://www.cisco.com/web/kr/support/index.html Page 13 of 16

Windows : Windows 시스템및응용프로그램의보안패치 - 보안업데이트설치를쉽고간편하게아래사이트에서할수있습니다. Windows Update (Windows 운영체제 ) Office Update (Office 제품 ) - PC 보호를위한 3가지방법 : http://w ww.microsoft.com/korea/security/protect/ 2013 10 월 Microsoft 보안공지요약 게시된날짜 : 2013 년 10 월 09 일수요일 업데이트된날짜 : 2013 년 10 월 11 일금요일 Microsoft 의정기매월보안업데이트계획에따라신규보안업데이트 8 건이발표되었습니다. 신규보안업데이트는다음과같습니다.? 긴급 (4) 심각도순 MS13-080 - Internet Explorer 누적보안업데이트 (2879017) MS13-081 - Windows 커널모드드라이버의취약점으로인한원격코드실행문제점 (2870008) MS13-082 -.NET Framework의취약점으로인한원격코드실행문제점 (2878890) MS13-083 - Windows 공용컨트롤라이브러리의취약점으로인한원격코드실행문제점 (2864058)? 중요 (4) 심각도순 MS13-084 - Microsoft SharePoint Server의취약점으로인한원격코드실행문제점 (2885089) MS13-085 - Microsoft Excel의취약점으로인한원격코드실행문제점 (2885080) MS13-086 - Microsoft Word의취약점으로인한원격코드실행문제점 (2885084) MS13-087 - Silverlight 의취약점으로인한정보유출문제점 (2890788) Page 14 of 16

3. 국내외보안뉴스 제목 출처 전문 한국인터넷진흥원 10 월셋째주뉴스레터 KISA http://www.kisa.or.kr/news/htmls/newsletter89.html - 인터넷이용의기반 DNS 의이해와 DNS 보안 - 악성프로그램의감시? 제거및보안프로그램설치등의기술적조치를규정한 정보통신망법 개정안국회제출 - 美연방수사국 (FBI), 사이버공격전문포털개설.-이하전문참조- 제목 APT 공격등진화하는보안위협에선제대응하라 출처 전문 보안뉴스 http://www.boannews.com/media/view.asp?idx=38196&kind=14 김홍선대표, 안랩 ISF 2013 서 APT 대응새로운비전 제시 APT 공격암세포와같아선제적대응이효과적 김홍선안랩대표는 APT(Advanced Persistent Threat, 지능형지속보안위협 ) 를암 (cancer) 세포에, 전통적보안위협을감기바이러스에비유하며 APT 공격은증상이바로나타나지않아알수없고포기하지않고오랜시간이걸리더라고특정타깃을찾아내어공격하기때문에수동적방어보다는선제적대응이필요하다 고강조했다..- 이하전문참조 - Page 15 of 16

Page 16 of 16