목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요... 6 (2) 악성코드분석... 6 (3) 결론... 10 3. 허니팟 / 트래픽분석... 11 (1) 상위 Top 10 포트... 11 (2) 상위 Top 5 포트월별추이... 11 (3) 악성트래픽유입추이... 12 4. 스팸메일분석... 13 (1) 일별스팸및바이러스통계현황... 13 (2) 월별통계현황... 13 (3) 스팸메일내의악성코드현황... 14 Part Ⅱ 보안이슈돋보기... 15 1. 1 월의보안이슈... 15 2. 2 월의취약점이슈... 17 페이지 2
Part Ⅰ 1 월의악성코드통계 1. 악성코드통계 (1) 감염악성코드 Top 15 [2012년 1월 1일 ~ 2012년 1월 31일 ] 순위 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 1 S.SPY.OnlineGames.wsxp Spyware 9,523 2 New Script.SWF.Cxx Exploit 4,603 3 New Trojan.Generic.KDV.514548 Trojan 3,393 4 New S.SPY.Lineag-GLG Spyware 2,908 5 New Trojan.Fakealert.CSK Trojan 2,808 6 New Application.Adware.POV Adware 2,665 7 2 V.DWN.86016 Trojan 2,517 8 New Trojan.Generic.KDV.510300 Trojan 2,402 9 New V.DWN.Agent.499712 Trojan 2,332 10 New V.WOM.Conficker Worm 2,274 11 New Adware.Kraddare.BA Adware 2,040 12 New Trojan.Generic.7100145 Trojan 2,014 13 New Variant.Graftor.12720 Etc 2,007 14 New Adware.Kraddare.AV Adware 1,932 15 New Trojan.Generic.6900697 Trojan 1,769 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 감염악성코드 Top 15는사용자 PC에서탐지된악성코드를기반으로산출한통계입니다. 1월의감염악성코드 TOP 15는 S.SPY.OnlineGames.wsxp가 9,523건으로 TOP 15 중 1위를차지했 으며, Script.SWF.Cxx가 4,603건으로 2위, Trojan.Generic.KDV.514548 가 3,393건으로 3위를차지했습 니다. 1월에새로 Top 15에진입한악성코드는총 2종입니다. 1월에도주말 ( 대부분금요일 ~ 월요일사이 ) 을이용한온라인게임계정유출악성코드가가장많 이탐지되었습니다. 이와관련된대표적인탐지명으로는플래쉬취약점을이용해악성코드를설 치시키는 Script.SWF.Cxx, Windows\system32 폴더의정상윈도우파일 (ws2help.dll) 을악성코드로 변조시키는 S.SPY.OnlineGames.wsxp 등이있습니다. 페이지 3
(2) 카테고리별악성코드유형 웜 (Worm) 5% 취약점 (Exploit) 10% 애드웨어 (Adware) 15% 스파이웨어 (Spyware) 28% 기타 (Etc) 4% 트로이목마 (Trojan) 38% 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 취약점 (Exploit) 웜 (Worm) 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 악성코드유형별비율에서트로이목마 (Trojan) 는 38% 로가장많은비율을차지하였고, 스파이웨 어 (Spyware) 28%, 애드웨어 (Adware)15%, 취약점 (Exploit) 10%, 웜 (Worm) 5%, 기타 (Etc) 가 4% 의비 율을나타냈습니다. (3) 카테고리별악성코드비율전월비교 트로이목마 (Trojan) 45% 38% 스파이웨어 (Spyware) 15% 28% 애드웨어 (Adware) 0% 15% 하이재커 (Hijacker) 0% 0% 웜 (Worm) 취약점 (Exploit) 바이러스 (Virus) 0% 5% 10% 0% 0% 21% 12 월 1 월 백도어 (Backdoor) 0% 0% 호스트파일 (Host) 0% 0% 기타 (Etc) 4% 19% 0% 20% 40% 60% 80% 100% 1월의특이사항은스파이웨어 (Spyware) 와애드웨어 (Adware) 가전월에비해크게증가했습니다. 취약점 (Exploit) 은전체적으로감소했지만특정플래시취약점이탐지순위 2위에오르는등꾸준히탐지되고있으므로플래시플레이어등보안업데이트를항상최신으로유지해야합니다. 페이지 4
(4) 월별피해신고추이 [2011 년 2 월 ~ 2012 년 1 월 ] 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 11 월 12 월 1 월 알약사용자의신고를합산에서산출한결과임 월별피해신고추이는알약사용자의신고를합산해서산출한결과로써, 월별신고건수를나타 내는그래프입니다. 알약 2.0 의자동신고기능에의해접수된데이터가집계에포함된작년 9 월부 터신고건수가계속증가했으나 12 월부터는신고건수가감소했습니다. (5) 월별악성코드 DB 등록추이 [2011 년 2 월 ~ 2012 년 1 월 ] 201102 201103 201104 201105 201106 201107 201108 201109 201110 201111 201112 201201 Adware Spyware Hijacker KeyLogger Exploit RAT Trojan Worm Backdoor Downloader Dropper Misc 페이지 5
Part Ⅰ 1 월의악성코드통계 2. 악성코드이슈분석 Trojan.Android.Jporn.A (1) 개요 최근안드로이드악성코드가급증하면서사용자의정보를가로채는악성어플리케이션을쉽게발견할수있습니다. 특히사용자들이많이검색하는성인, 게임어플리케이션을가장하여생성된어플리케이션들이많은수를차지하고있습니다. 이번분석문서에는음란동영상으로사용자를유인해악성어플리케이션을설치하는앱을분석하고유포방식과설치된앱이사용자의정보를어떻게전송시키는지알아보겠습니다. (2) 악성코드분석 2-1) 유포경로일본사용자를대상으로하는성인사이트에접속후, 동영상재생에필요한파일로유도된악성어플리케이션을다운로드및설치합니다. 성인사이트접속은 단말기브라우저 와 데스크탑브라우저 2가지방식으로접속이가능합니다. 모바일단말기로접속시음란물을보기위한특정파일을다운로드하도록유도합니다. ( 그림. 모바일로접속한성인사이트 ) 페이지 6
再生専用アプリダウンロード ( 재생전용어플리케이션다운로드 ) 버튼을클릭하면해당어 플을설치할수있습니다. ( 그림. 모바일로접속하여추가적인어플리케이션다운로드유도화면 ) ( 그림. 다운로드된어플리케이션설치화면 ) 페이지 7
( 그림. 설치되는어플리케이션의권한및실행화면 ) 데스크탑브라우저로접속해도동일한화면을볼수있습니다. ( 데스크탑브라우저로접속시다운로드되는어플리케이션 ) 페이지 8
2-2) 악성행위 - 퍼미션권한해당악성어플리케이션은총 4개의권한을사용하고있습니다. android.permission.get_accounts ( 계정접근권한 ) android.permission.internet ( 인터넷사용권한 ) android.permission.access_fine_location (GPS 사용권한 ) android.permission.receive_boot_completed ( 부팅완료시시작권한 ) - 사용자정보유출어플리케이션이동작되면설치된단말기의 Email 계정, IMEI, 단말기전화번호, GPS 정보를특정서버에전송합니다. - 외부로전달되는사용자정보 hxxp://**********.com/send.php?a_id=[imei]&telno=[ 전화번호 ]&m_addr= [Google Email 계정 ]&usr_id=[null] hxxp://**********.com/rgst5.php?gpsx=[gpsx 값 ]&gpsy=[gpsy 값 ] 페이지 9
- 부팅시자동시작 해당어플리케이션이작동후초기에접속되는브라우저를종료하더라도, 5 분마다팝업 이동작하도록코드가작성되어어플리케이션을삭제하기전까지지속적으로반복됩니다. ( 그림. 반복되는어플리케이션팝업화면 ) (3) 결론 단말기브라우저를통해의심스럽거나알려지지않은사이트방문을자제하고, 의심되는어플리케이션의설치는되도록피하는것이좋습니다. 모바일환경에서도이러한악성앱을구별해설치를차단해줄수있는백신앱설치와최신업데이트유지가필수입니다. 페이지 10
Part Ⅰ 1 월의악성코드통계 3. 허니팟 / 트래픽분석 (1) 상위 Top 10 포트 1080 3% 3389 2% 1433 3306 23 25 25 1433 5% 23 10% 40% 1080 3389 22 3306 36% 110 222 4899 1월에도 Microsoft SQL Server에서사용하는 1433 포트에대한트래픽유입이가장많았습니다. 이외에도 MySQL 포트인 3306과 SMTP 포트인 25번포트의트래픽유입이눈에띄게증가했습니다. SMTP 이메일서버를운영하고있다면메일발송에대한인증을강화하는등의보안조치가반드시필요합니다. (2) 상위 Top 5 포트월별추이 [2011 년 11 월 ~ 2012 년 01 월 ] 2011-11 2011-12 2012-01 1433 3306 5900 23 1080 3개월추이에서는전체적으로 1433 포트의트래픽이크게감소했지만반대로 3306 포트의유입은두배로늘어나, 공격트래픽의비중이 MSSQL 에서 MySQL 서버를노리는트래픽으로이동했음을나타내고있습니다. 페이지 11
(3) 악성트래픽유입추이 [2011 년 08 월 ~ 2012 년 01 월 ] 2011-08 2011-09 2011-10 2011-11 2011-12 2012-01 전체적인악성트래픽유입수준이감소와증가를반복하고있습니다. 1월에도주로단순한패스워드를사용하는 Microsoft SQL Server와 MySQL DBMS를노린유해트래픽이많았습니다. 특히, 이메일발송에사용되는 SMTP 서버포트인 25번트래픽이크게증가해전체공격트래픽의약 10% 를차지하면서메일서버에대한보안점검강화가필요할것으로보입니다. 페이지 12
Part Ⅰ 1 월의악성코드통계 4. 스팸메일분석 (1) 일별스팸및바이러스통계현황 25,000 20,000 15,000 10,000 5,000 바이러스 스팸 0 2012-1-1 2012-1-3 2012-1-5 2012-1-7 2012-1-9 2012-1-11 2012-1-13 2012-1-15 2012-1-17 2012-1-19 2012-1-21 2012-1-23 2012-1-25 2012-1-27 2012-1-29 2012-1-31 일별스팸및바이러스통계현황그래프는하루에오는바이러스및스팸메일의개수를 나타내는그래프입니다. 1 월초, 스팸메일이꾸준히증가세를보였으며이때, 바이러스가 첨부된메일의비중도높았던것으로나타났습니다. (2) 월별통계현황 [2011 년 8 월 ~ 2012 년 1 월 ] 600,000 500,000 400,000 5.6% 4.2% 3.5% 4.2% 3.7% 4.3% 300,000 200,000 94.4 95.8 96.5 95.8 96.3 95.7 바이러스 스팸 100,000 0 8 월 9 월 10 월 11 월 12 월 1 월 월별통계현황은전체악성메일중단순스팸메일과악성코드첨부메일의각비율을나 타내는그래프입니다. 1 월에는스팸메일이 95.73%, 바이러스첨부메일이 4.3% 수신된것 으로나타났습니다. 페이지 13
(3) 스팸메일내의악성코드현황 [2012 년 1 월 1 일 ~ 2012 년 1 월 31 일 ]ff 순위 악성코드진단명 메일수 [ 개 ] 비율 [%] 1 W32/Mytob-C 6,596 40.29% 2 W32/MyDoom-H 3,043 18.59% 3 Mal/ZipMal-B 2,194 13.40% 4 W32/Virut-T 1,690 10.32% 5 W32/Bagz-D 1123 6.86% 6 Troj/Agent-UIP 223 1.36% 7 W32/Lovgate-V 209 1.28% 8 W32/Bagle-CF 151 0.92% 9 Mal/BredoZp-B 139 0.85% 10 W32/MyDoom-N 137 0.84% 스팸메일내의악성코드현황은 1 월바이러스메일에서발견된악성코드중 Top 10 을 뽑은그래프입니다. 현재 W32/Mytob-C 가 40.29% 로 1 위를차지하였으며, 2 위는 18.59% 를 차지한 W32/MyDoom-H, 3 위는 13.40% 를차지한 Mal/ZipMal-B 입니다. 페이지 14
Part Ⅱ 보안이슈돋보기 1. 1 월의보안이슈 방통위는앞으로웹표준과보안에악영향을미치는 ActiveX 사용실태를조사, 결과를발표할예정이라고합니다. 그밖에시만텍소스코드유출, 구글사용자약관변경, 국내 POS 단말기해킹을통한신용카드부정사용등이 1월의이슈가되었습니다. 정부 ActiveX 퇴출사업진행정부가금융기관, 포털, 쇼핑몰등 100대웹사이트의 ActiveX 사용실태를조사해서올 3월부터발표하기로하였으며향후실태조사대상을 100대주요사이트에서 285개공공기관으로확대할계획이라고합니다. ActiveX는마이크로소프트의인터넷익스플로러에종속된기술로써, 웹표준이아니기때문에타브라우저에서는동작하지않습니다. ActiveX는악성코드유포에도자주악용되기때문에보안성측면에서도매우부정적으로받아들여지고있는기술이지만, 국내에서는 ActiveX의뛰어난편의성때문에이를적용하고있는웹사이트가아직까지상당히많습니다. 시만텍소스코드유출지난해 1월에카스퍼스키안티바이러스의소스코드가유출되었다는사실이알려졌는데 1 년만에또비슷한사고가일어났습니다. 지난 1월보안업체시만텍은자사의제품인노턴안티바이러스의소스코드일부가유출되었다고발표했습니다. 그러나공개된소스는 6년이지난코드이므로이것이현재의제품에영향을미치지는않는다고했습니다. 해킹으로쇼핑몰입금계좌정보변조국내에서 15세학생이온라인쇼핑몰을해킹한뒤쇼핑몰입금계좌정보를자신의계좌로바꾸는수법을이용해돈을가로챈사건이발생했습니다. 중소쇼핑몰을해킹해계좌번호안내를변경하는것은인터넷뱅킹을직접해킹하는것에비해상대적으로쉽기때문에앞으로이와비슷한피해에유의해야합니다. 국내 POS 단말기해킹으로신용카드위조해사용지난호해외신용카드복제사기사례를전해드린데에이어, 국내에서도비슷한사례가적발되었습니다. 국내식당과주유소등의계산용 POS 단말기에악성코드를설치해신용카드정보를해킹, 카드를복제한뒤거액의물품을구매하고현금화한일당이경찰에붙잡혔습니다. 작년국내에서 POS 단말기를통해유출된개인신용정보는 6만여건, 피해금액으로는 100억여원에달하고있습니다. 아동용웹사이트도악성코드주의필요 어린이와같이 PC 를사용하는가정에서는악성코드감염에더욱유의해야할것으로보 입니다. 해외의한보안업체발표에따르면최근, 해외의어린이용게임사이트에서악성 페이지 15
코드숨겨유포하는사례가급증하고있다고합니다. 성인들의보안의식이높아지면서악 성코드제작자들이어린이용사이트를통해 PC 에악성코드를설치하고있으므로주의가 요구됩니다. 구글서비스약관통합세계최대의웹서비스업체구글이오는 3월 1일부터적용될새로운개인정보취급방침및서비스약관에대해사용자동의를받고있습니다. 내용의핵심은 구글이제공하는 60 여여개제품에적용된개인정보취급방침과약관을통합 한다는것이며, 이는각제품에보관된사용자정보가같은약관을통해서로공유될수있음을의미합니다. 전반적으로구글이제공하는서비스간에고객정보공유가확대될것으로예상되기때문에구글사용자들은서비스이용시, 개인정보제공에더욱신중을기해야하겠습니다. 악성코드치료프로그램 60% 가불량품방송통신위원회와한국인터넷진흥원이해마다실시하고있는 악성코드제거프로그램실태조사 결과발표에서, 전년과마찬가지로불량악성코드제거프로그램이판을치는것으로나타났습니다. 조사에의하면시중에서판매되는악성코드치료프로그램 10개중 6개가제대로작동하지않으며, 정상코드를악성코드로검출한프로그램도절반에이른다고합니다. 방통위는근본적인해결을위해서현재국회에서심의중인 ' 악성프로그램확산방지등에관한법률안 ' 이조속해제정돼야한다 " 고밝혔습니다. 페이지 16
2. 2월의취약점이슈 Microsoft 2월정기보안업데이트 Internet Explorer 누적보안업데이트, Windows 커널모드드라이버의취약점으로인한원격코드실행문제, C런타임라이브러리의취약점으로인한원격코드실행문제해결등을포함한 Microsoft 2월정기보안업데이트가발표되었습니다. < 해당제품 > Windows XP Windows Vista Windows 7 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 < 취약점목록 > Windows 커널모드드라이버의취약점으로인한원격코드실행문제점 (2660465) 이보안업데이트는 Microsoft Windows의비공개적으로보고된취약점 1건과공개적으로보고된취약점 1건을해결합니다. 가장위험한취약점으로인해사용자가특수하게조작된콘텐츠를포함하는웹사이트를방문하거나특수하게조작된응용프로그램이로컬에서실행되고있을경우원격코드실행이허용될수있습니다. 공격자는강제로사용자가악의적인웹사이트를방문하도록만들수없습니다. 대신공격자는사용자가전자메일메시지또는인스턴트메신저메시지의링크를클릭하여공격자의웹사이트를방문하도록유도하는것이일반적입니다. Internet Explorer 누적보안업데이트 (2647516) 이보안업데이트는 Internet Explorer에서발견되어비공개적으로보고된취약점 4건을해결합니다. 가장위험한취약점으로인해사용자가 Internet Explorer를사용하여특수하게조작된웹페이지를볼경우원격코드실행이허용될수있습니다. 이러한취약점중하나를성공적으로악용한공격자는로그온한사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. C 런타임라이브러리의취약점으로인한원격코드실행문제점 (2654428) 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점을해결합니다. 이취약점으로인해사용자가웹사이트에서호스팅되거나전자메일첨부파일로전송된특수하게조작된미디어파일을열경우원격코드실행이발생할수있습니다. 이취약점악용에성공한공격자는로컬사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. 페이지 17
.NET Framework 및 Microsoft Silverlight의취약점으로인한원격코드실행문제점 (2651026) 이보안업데이트는 Microsoft.NET Framework 및 Microsoft Silverlight의공개된취약점 1 건과비공개적으로보고된취약점 1건을해결합니다. 사용자가 XBAP(XAML 브라우저응용프로그램 ) 또는 Silverlight 응용프로그램을실행할수있는웹브라우저를사용하여특수하게조작된웹페이지를볼경우이취약점으로인해클라이언트시스템에서원격코드가실행될수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Ancillary Function Driver의취약점으로인한권한상승문제점 (2645640) 이보안업데이트는 Microsoft Windows에서발견되어비공개적으로보고된취약점 2건을해결합니다. 공격자가사용자의시스템에로그온하고특수하게조작된응용프로그램을실행할경우이취약점으로인해권한상승이허용될수있습니다. 이취약점을악용하려면공격자가유효한로그온자격증명을가지고로컬로로그온할수있어야합니다. Microsoft SharePoint의취약점으로인한권한상승문제점 (2663841) 이보안업데이트는 Microsoft SharePoint 및 Microsoft SharePoint Foundation에서비공개적으로보고된취약점 3건을해결합니다. 이취약점으로인해사용자가특수하게조작된 URL을클릭하면권한상승이나정보유출이발생할수있습니다. 색제어판의취약점으로인한원격코드실행문제점 (2643719) 이보안업데이트는 Microsoft Windows의공개된취약점 1건을해결합니다. 이취약점으로인해사용자가특수하게조작된 DLL( 동적연결라이브러리 ) 파일과동일한디렉터리에있는합법적인파일 ( 예 :.icm 또는.icc 파일 ) 을여는경우원격코드실행이허용될수있습니다. 취약점악용에성공한공격자는로그온한사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Indeo 코덱의취약점으로인한원격코드실행문제점 (2661637) 이보안업데이트는 Microsoft Windows의공개된취약점 1건을해결합니다. 이취약점으로인해사용자가특수하게조작된 DLL( 동적연결라이브러리 ) 파일과동일한디렉터리에있는합법적인파일 ( 예 :.avi 파일 ) 을여는경우원격코드실행이허용될수있습니다. 이취약점을악용에성공한공격자는로그온한사용자자격으로임의코드를실행할수있습니다. 이렇게되면공격자가프로그램을설치할수있을뿐아니라데이터를보거나변경하거나삭제할수있고모든사용자권한이있는새계정을만들수도있습니다. 사용자가관리자권한의사용자권한으로로그온한경우공격자가영향을받는시스템을완전히제어할수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. 페이지 18
Microsoft Visio Viewer 2010의취약점으로인한원격코드실행문제점 (2663510) 이보안업데이트는 Microsoft Office에서발견되어비공개적으로보고된취약점 5건을해결합니다. 이러한취약점으로인해사용자가특수하게조작된 Visio 파일을열경우원격코드실행이발생할수있습니다. 이러한취약점을성공적으로악용한공격자는로그온한사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. < 해결책 > Windows Update 를수행하거나 Microsoft 보안공지요약사이트에서해당취약점들의개 별적인패치파일을다운로드받을수있습니다. 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms12-feb 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms12-feb Adobe Flash Player 다중취약점업데이트권고 CVE Number : CVE-2012-0751 외 Adobe Flash Player 에영향을주는다중의취약점을해결한보안업데이트가발표되었습니다. 낮은버전의 Adobe Flash Player 사용자는악성코드감염등의위험이있으므로해결방안에따라최신버전으로업데이트하시기바랍니다. < 해당제품 > 윈도우, 매킨토시, 리눅스, 솔라리스환경에서동작하는 Adobe Flash Player 11.1.102.55 및이전버전 안드로이드4.X 환경에서동작하는 Adobe Flash Player 11.1.112.61 및이전버전 안드로이드3.X, 2.X 환경에서동작하는 Adobe Flash Player 11.1.111.5 및이전버전 크롬브라우저에서동작하는 Adobe Flash Player 11.1.102.55 및이전버전 < 해결방법 > 윈도우, 매킨토시, 리눅스, 솔라리스환경의 Adobe Flash Player 11.1.102.55 및이전버전사용자 : http://get.adobe.com/kr/flashplayer에방문하여최신버전의플래시플레이어를설치하거나자동업데이트를이용하여업데이트합니다. 안드로이드환경의 Adobe Flash Player 사용자 : 안드로이드마켓에접속하여 Adobe Flash Player 최신버전을설치합니다. < 참고사이트 > http://www.adobe.com/support/security/bulletins/apsb12-03.html 페이지 19
한글코드실행취약점보안업데이트권고워드프로세서 한글 의코드실행취약취약점을해결한보안업데이트가발표되었습니다. 공격자는웹게시, 스팸메일, 메신저의링크등을통해특수하게조작된한글문서 (HWP) 파일을사용자가열어보도록유도하여악성코드를유포할수있으므로낮은버전의한글사용자는해결방안에따라최신버전으로업데이트하시기바랍니다. < 해당제품 > 한글 2005 6.7.10.1071 이전버전 한글 2007 7.5.12.629 이전버전 한글 2010 8.5.6.1133 이전버전 < 해결방법 > 아래한글과컴퓨터홈페이지를방문하여보안업데이트파일을다운받아설치하거나, 자동업데이트기능을통해한글최신버전으로업데이트하시기바랍니다. - 취약점패치다운로드 : http://www.hancom.co.kr/download.downpu.do?mcd=005 - 자동업데이트 : 시작 > 모든프로그램 > 한글과컴퓨터 > 한컴자동업데이트 < 참고사이트 > http://www.hancom.co.kr/download.downpu.do?mcd=001 Oracle Java SE 보안업데이트권고 Oracle사는자사보안업데이트발표체계인 Critical Patch Update(CPU) 를통해자사의 Java SE 제품에대한보안업데이트를발표했습니다. 보안업데이트발표이후, 관련공격코드의출현으로인한피해가발생할수있으므로 Oracle Java 제품의취약점에대한보안업데이트를설치하시기바랍니다. < 해당제품 > JDK and JRE 7 Update 2 및이전버전 JDK and JRE 6 Update 30 및이전버전 JDK and JRE 5.0 Update 33 및이전버전 SDK and JRE 1.4.2_35 및이전버전 < 해결방법 > 개인사용자경우, 설치된제품의최신업데이트를다운로드받아설치하거나 Java 자동업데이트를설정하시기바랍니다. -Java SE 다운로드 : http://www.oracle.com/technetwork/java/javase/downloads/index.html -Java Update 도움말 : http://www.java.com/ko/download/help/java_update.xml 기업사용자경우, "Oracle Java SE Critical Patch Update Advisory - February 2012" 문서를검토하고유지보수업체와의협의 / 검토후보안업데이트를적용하시기바랍니다. 페이지 20
Contact us 이스트소프트알약대응팀 Tel : 02-881-2364 E-mail : help@alyac.co.kr : 알약홈페이지 : www.alyac.co.kr http://advert.estsoft.com/?event=201111181660299 페이지 21