목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 CVE-2012-4792... 6 (1) 개요... 6 (2) 행위분석... 7 (3) 결론... 11 3. 허니팟 / 트래픽분석... 12 (1) 상위 Top 10 포트... 12 (2) 상위 Top 5 포트월별추이... 12 (3) 악성트래픽유입추이... 13 4. 스팸메일분석... 14 (1) 일별스팸및바이러스통계현황... 14 (2) 월별통계현황... 14 (3) 스팸메일내의악성코드현황... 15 Part Ⅱ 보안이슈돋보기... 16 1. 1 월의보안이슈... 16 2. 1 월의취약점이슈... 18 페이지 2
Part Ⅰ 1 월의악성코드통계 1. 악성코드통계 (1) 감염악성코드 Top 15 [2013년 01월 01일 ~ 2013년 01월 31일 ] 순위 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 2 Gen:Variant.Kazy.125570 Etc 4,418 2 1 Spyware.OnlineGames.wsxp Spyware 4,216 3 New Trojan.Dropper.OnlineGames.wsxp Trojan 2,491 4 New Trojan.Generic.8520126 Trojan 2,415 5 New Gen:Variant.Symmi.6190 Etc 2,171 6 2 Hosts.gms.ahnlab.com Host 1,810 7 8 Trojan.Downloader.86016 Trojan 1,755 8 New Variant.Kazy.125570 Etc 1,691 9 New Gen:Trojan.Heur.PT.mmZ@aqbKtik Trojan 1,683 10 3 Trojan.JS.Agent.HFM Trojan 1,610 11 New Gen:Trojan.Heur.GM.000C0200A0 Trojan 1,558 12 New Gen:Trojan.Heur.DP.omGfaWAMtudG Trojan 1,496 13 New Gen:Trojan.Heur.PT.mqZ@auDWbWo Trojan 1,490 14 New Gen:Trojan.Heur.PT.mqZ@auNWpHp Trojan 1,460 15 New Trojan.Generic.5663343 Trojan 1,370 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 감염악성코드 Top 15는사용자 PC에서탐지된악성코드를기반으로산출한통계입니다. 1월의감염악성코드 TOP 15에서는지난달 3위를차지했던 Gen:Variant.Kazy.125570이새롭게 1 위를차지하면서지난 9월부터 4달연속으로 1위를차지했던온라인게임계정탈취악성코드인 Spyware.OnlineGames.wsxp를 2위로밀어냈습니다. Gen:Variant.Kazy.125570의경우윈도우시스템 파일인 ws2help.dll을감염시키고추가적인정보탈취를하는악성코드를다운로드하고실행하는 악성코드입니다. 새롭게 3위를차지한 Trojan.Dropper.OnlineGames.wsxp는게임계정탈취악성코드 를드롭시키는악성코드입니다. 1,2,3위모두온라인게임계정탈취를노리는악성코드와관련이있 는악성코드이며이들은게임계정탈취뿐만아니라온라인금융결제정보탈취도함께노릴수있 다는점에서주의해야합니다. 페이지 3
(2) 카테고리별악성코드유형 호스트파일 (Host) 6% 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 기타 (Etc) 26% 스파이웨어 (Spyware) 13% 트로이목마 (Trojan) 55% 취약점 (Exploit) 웜 (Worm) 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 악성코드유형별비율에서트로이목마 (Trojan) 유형이가장많은 55% 를차지했으며, 기타 (ETC) 유형이 26% 로 2 위를차지했습니다. 스파이웨어 (Spyware) 유형의경우 13% 로 3 위의점유율을 보였습니다. (3) 카테고리별악성코드비율전월비교 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 하이재커 (Hijacker) 웜 (Worm) 취약점 (Exploit) 바이러스 (Virus) 백도어 (Backdoor) 호스트파일 (Host) 기타 (Etc) 17% 13% 7% 0% 0% 0% 5% 0% 0% 0% 0% 0% 0% 0% 6% 6% 25% 26% 40% 55% 12 월 1 월 0% 20% 40% 60% 80% 100% 1월에는지난 12월과비교하여트로이목마 (Trojan) 유형의악성코드비중이대폭증가하였습니다. 기타 (ETC) 유형의악성코드는 1% 상승하였으며호스트파일 (Host) 감염악성코드는지난달과유사한수치를보였습니다. 페이지 4
(4) 월별피해신고추이 [2012 년 02 월 ~ 2013 년 01 월 ] 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 11 월 12 월 1 월 알약사용자의신고를합산에서산출한결과임월별피해신고추이는알약사용자의신고를합산해서산출한결과로써, 월별신고건수를나타내는그래프입니다. 알약 2.0의신고기능에의해접수된피해문의신고는 1월은 12월에비해약간의상승폭을보였습니다. 가장많이신고된것은역시백신실행방해 & 계정탈취악성코드였습니다. (5) 월별악성코드 DB 등록추이 [2012 년 02 월 ~ 2013 년 01 월 ] 201202 201203 201204 201205 201206 201207 201208 201209 201210 201211 201212 201301 Adware Spyware Hijacker KeyLogger Exploit RAT Trojan Worm Backdoor Downloader Dropper Misc 페이지 5
Part Ⅰ 12 월의악성코드통계 2. 악성코드이슈분석 CVE-2012-4792 (1) 개요 Internet Explore( 이하 IE) 6, 7, 8 버전에서원격코드실행취약점이발견되었다. 해당취약점은할당이해제되거나혹은제대로할당되지않은메모리개체에 IE가 Access 하는방식에존재하는취약점이다. Figure 1. 순서도 분석대상은 ShellCode 를동작시키기위해 Heap Spary Code 가포함된 swf 파일을 사용했으며악성파일을다운로드하고동작시킨다. 페이지 6
(2) 행위분석 1 Helps.html 해당 html 이로드되게되면 news.html, today.swf 등의파일을동작시킨다. Figure 2. 언어체크 IE 의버전과사용언어를체크한다. 중국어, 영어, 대만어, 일본어, 러시아어, 한국어일경 우에만동작하도록되어있다. Figure 3. 다른파일로드 xsainfo.jpg 파일을다운로드하며 CallBack 함수로 [Figure 3] 과같은구문을동작시켜 다른악성파일들을호출한다. 페이지 7
2 news.html 해당파일은 Encoding 된 robots.txt 파일을 Decoding 하고동작시킨다. Figure 4. robots.txt 디코딩 Decoding 된 robots.txt 은 [Figure 5] 와같다. Figure 5. 디코딩된 robots.txt 페이지 8
3 today.swf Helps.html 에의해로드되는해당파일은버전및언어별로 ShellCode 와 Heap Spray Code 를가지고있다. Figure 6. today.swf 내용 Heap Spary Overflow 를이용해쉘코드를삽입하고동작시키며쉘코드는 Encoding 되어 있는 Xasinfo.jpg 를 Decoding 하고 %TEMP% 폴더에 flowertep.jpg 파일로생성한다. 4 flowertep.jpg Xasinfo.jpg 는 0x83 으로 Xor Encoding(0x00 제외 ) 되어있는상태며 Decoding 된이 후에는 flowertep.jpg 로생성된다. Figure 7. ( 좌 )Xasinfo.jpg ( 우 )flowertep.jpg 페이지 9
디코딩된파일은 jpg 가아닌 dll (PE) 파일이며동작하게되면악성파일을생성시키고 동작시킨다. Figure 8. 파일생성 자신의리소스중일부를 TEMP 폴더의 shiape.exe 파일로생성하고동작시킨다. Figure 9. thumbs.db 실행 shiape.exe 파일또한 thumbs.db 파일을생성하고 rundll32.exe 로 CryptServiceMain 함수를호출하며자신은곧바로삭제한다. Figure 10. 특정호스트접속시도 thumbs.db 는특정호스트에접속을시도하지만분석시점엔정상적인통신이이루어 지지않았다. POST 로파일을업로드하거나다운로드할수있는코드를포함하고있다. 페이지 10
Figure 11. cmd 명령어실행 이외에도 cmd 명령어를실행하는코드를가지고있으며파일을생성하고실행하는동 작을할것으로추정된다. (3) 결론 취약점에대한정식보안업데이트가공개되었으므로아래의링크를참조해 IE의패치를설치하여야한다. 아울러많은경우, 구버전의소프트웨어는더많은보안상의위험을포함하고있으므로가급적최신버전의브라우저를사용하는것이좋다. http://technet.microsoft.com/security/advisory/2794220 http://technet.microsoft.com/en-us/security/bulletin/ms13-008 페이지 11
Part Ⅰ 1 월의악성코드통계 3. 허니팟 / 트래픽분석 (1) 상위 Top 10 포트 23 4% 3389 6% 1433 7% 25 20% 4899 1% 3306 60% 3306 25 1433 3389 23 4899 808 5900 22 6666 (2) 상위 Top 5 포트월별추이 [2012 년 11 월 ~ 2013 년 01 월 ] 2012 년 11 월 2012 년 12 월 2013 년 1 월 3306 1433 21 25 3389 페이지 12
(3) 악성트래픽유입추이 [2012 년 08 월 ~ 2013 년 01 월 ] 2012 년 8 월 2012 년 9 월 2012 년 10 월 2012 년 11 월 2012 년 12 월 2013 년 1 월 페이지 13
2013-1-1 2013-1-3 2013-1-5 2013-1-7 2013-1-9 2013-1-11 2013-1-13 2013-1-15 2013-1-17 2013-1-19 2013-1-21 2013-1-23 2013-1-25 2013-1-27 2013-1-29 2013-1-31 Part Ⅰ 1 월의악성코드통계 4. 스팸메일분석 (1) 일별스팸및바이러스통계현황 400,000 350,000 300,000 250,000 200,000 150,000 100,000 50,000 0 바이러스 스팸 일별스팸및바이러스통계현황그래프는하루에유입되는바이러스및스팸메일의개수를나타내는그래프입니다. 1월의경우 12월에비해바이러스가포함된메일통계수치는약 4% 가량감소하였는데, 수집된스팸메일의통계수치가 12월에비해약 2배가까이대폭증가하였는데, 연초에유입량이크게증가한것으로보아연말연시를노린스팸이많았음을알수있습니다. (2) 월별통계현황 1,400,000 1,200,000 [2012 년 08 월 ~ 2013 년 01 월 ] 0.6% 1,000,000 800,000 600,000 400,000 200,000 0 1.1% 99.4 3.0% 3.0% 2.6% 3.4% 98.9 97.0 97.4 96.6 97.0 8월 9월 10월 11월 12월 1월 바이러스 스팸 월별통계현황은전체악성메일중단순스팸메일과악성코드첨부메일의각비율을나타내는 그래프입니다. 1 월에는스팸메일이 99.4%, 바이러스첨부메일이 0.6% 의비율로수신된것으로 확인되었습니다. 페이지 14
(3) 스팸메일내의악성코드현황 [2013 년 01 월 01 일 ~ 2013 년 01 월 31 일 ]ff 순위 악성코드진단명 메일수 [ 개 ] 비율 [%] 1 W32/Mytob-C 2,206 30.58% 2 Mal/ZipMal-B 777 10.77% 3 W32/MyDoom-H 672 9.32% 4 W32/MyDoom-N 663 9.19% 5 W32/Virut-T 213 2.95% 6 W32/Netsky-P 109 1.51% 7 W32/Mytob-G 75 1.04% 8 Troj/Invo-Zip 65 0.90% 8 W32/Bagle-CF 65 0.90% 10 Troj/ZipMal-AW 64 0.89% 스팸메일내의악성코드현황은 1월한달동안수신된메일에서발견된악성코드중 Top 10을뽑은그래프입니다. 현재 W32/Mytob-C가 30.58% 의비율로 9달연속으로 1위를차지하고있으며, 지난달에 2위를차지했던 Mal/ZipMal-B도 10.77% 의비율로 2위자리를지켰습니다. 3위역시지난달에이어 W32.MyDoom-H가차지하였습니다. 특별히새로급상승한악성코드는보이지않았으며, 12월통계와그비율정도만다를뿐전체적인순위는유사한형태를보였습니다. 1월의전체메일량이 12월에비해대폭증가했음에도불구하고 12월에전체적으로증가했던스팸메일내의악성코드가 1월들어서는다소감소하였습니다. 페이지 15
Part Ⅱ 보안이슈돋보기 1. 1 월의보안이슈 파밍이금융보안의이슈로떠오르고있는가운데농협이파밍예방서비스를선보였습니다. 그외에신종 SMS피싱주의보, 멀웨어 ' 붉은10월 ' 발견, 중국스마트폰 100만대에서 ' 봇넷 ' 악성코드발견, 모바일무료쿠폰메세지요금폭탄주의보건등이 1월의이슈가되었습니다. 농협, 파밍예방 ' 나만의은행주소서비스 ' 개발최근파밍피해가늘어나고있는가운데, NH농협은행이이러한파밍을예방하기위하여 ' 나만의은행주소서비스 ' 를개발하였습니다. ' 나만의운행주고서비스 ' 는고객이인터넷뱅킹주소를직접만들어사용하는것으로, 고객한명을위한개인별인터넷뱅킹주소를제공하는서비스입니다. 이렇게나만의은행주소로인터넷뱅킹에접속할경우악성코드를이용한파밍시도가원천차단됩니다. "25만원결제완료 "... 신종 SMS피싱주의보한국전화결제산업협회 ( 이하전결협 ) 는소액결제가됬다고허위로문자메세지를보내는방식의신종피싱이발생하고있어주의를요한다고하였습니니다. 이러한피싱사기는휴대폰결제가됐다는허위문자메세지를무작위로발송한후, 결제한적이없는이용자들이문의전화를하면상담원이결제를취소해주겠다며이용자의휴대폰에보내진 SMS승인번호를물어보고이를이용하여휴대폰소액결제를하는방법입니다. 현재이러한피싱을막는방법은사용자의세심한주의만이최선입니다.' EU " 구글, 반독점위반 "... 미FTC와정반대유럽연합이구글에반독점법위반소지가있다며시정명령을내렸습니다. 이는미국연방거래위원회 (FTC) 가같은사안을두고 ' 무혐의 ' 결론을내렸던것과는대조적으로, 구글이검색결과에자사서비스를먼저보여주거나부각시키는것은반독점법에위반되는행위로검색결과제시방법을바꿀것을요구하였습니다. 만약구글이이같은권고를받아들이지않은결루막대한벌금을물게됩니다. 멀웨어 ' 붉은10월 ' 발견카스퍼스키랩은정부인사등주요기관을노린멀웨어붉은10월이 5년째활동하고있다고발표하였습니다. 이 ' 붉은10월 ' 은 ' 로크라 ' 라고도불리며, 주로동유럽기관과중앙아시아국가들을노린공격을감행해왔다고하였습니다. 또한이멀웨어는주로이메일을통하여 ' 스피어피싱 ' 공격을감행하며, 주로정부고위관료, 유명인등특정인을노려정보를탈취합니다. 카스퍼스키랩은 ' 붉은10월이모바일기기, 컴퓨터시스템, 네트워크장비등에서정보를수집해왔으며, 여전히활동중 ' 이라고하였습니다. 페이지 16
중국스마트폰 100만대에서 ' 봇넷 ' 악성코드발견중국에서 100만여대가봇넷악성코드에감염되었다고신화통신이발표하였습니다. 이악성코드는주로서드파티마켓을통하여배포됩니다. 중국보안회사킹소프트두바는지난해불분명한앱장터에서다운로드한앱가운데 7000개이상이트로이목마바이러스에감염되었다고밝혔으며, 트로이목마바이러스는사용자들의스마트폰에서지속적으로활동하면서봇넷의성장을돕고있다고추정하였습니다. 모바일무료쿠폰메세지요금폭탄주의보최근스마트폰에무료쿠폰이도착했다는문자를클릭했다가휴대폰요금이 25-30만원청구됬다는소비자들의피해가늘어나고있습니다. 주로해커들이햄버거, 치킨, 아이스크림등외식상훔의무료쿠폰을가장하여특정 URL이포함된문자메세지를소비자에게발송하고, 이 URL을소비자가클릭하면악성코드가휴대폰에설치됩니다. 이악성코드는인증번호를가로채소액결제를하며, 주로사이버머니를구입한후되팔아현금화합니다. CCTV로 ATM 비밀번호훔쳐볼수도... 최근 CCTV가네트워크카메라로대체되면서보안에허점이생겼습니다. 초창기 CCTV는말그대로폐쇄회로 TV여서카메라와관제시설이건축내부에서동축케이블로연결되외부에서는접근이불가능했습니다. 하지만네트워크카메라는인터넷망으로연결되어있으며, CCTV를관리하는인터넷사이트만뚫으면손쉽게원하는영상을훔쳐볼수있습니다. 이는범죄에악용될가능성이매우높으며, 이제는어떻게하면더철저하게보안을유지해야할지고민할때입니다. 구글, 300만달러걸고크롬OS 해킹대회구글이오는 3월캐나다벤쿠버에서크롬OS해킹대회를열계획이라고보도하였습니다. 구글해킹대회는이전과달리크롬 OS에초점을맞췄으며, 포상금의액수또한늘렸습니다. 구글은해킹대회를통하여크롬 OS의보안취약점을찾을계획이며, 이는크롬 OS의보안강화기능에대한의지를나타내기도합니다. 자바보안취약점가시화, 국내도위험오라클이홈페이지구축에널리사용되고있는프로그래밍언어자바에대한보안취약점을개선한 ' 자바7 업데이트 11' 을공개했으나이에대한경고가지속되고있습니다. 미국국토안보부가자바의위험성을경고하며사용자들에게당분간이를사용하지말도록권고하고있으며, 애플도맥OS X운영체제에서자바7 플러그인을사용하지말도록조치하고있는실정입니다. 국내에서도홈페이지를구축하기위하여자바가사용되고있으며, 자바없이는웹서버구축이어려운상태로한국도이러한자바의보안취약점에대한공격에서자유롭지못한상황입니다. 페이지 17
2. 1월의취약점이슈 Microsoft 1월정기보안업데이트 Windows 인쇄스풀러구성요소의취약점으로인한원격코드실행문제, Microsoft XML Core Services의취약점으로인한원격코드실행문제, System Center Operations Manager의취약점으로인한권한상승문제,.NET Framework의취약점으로인한권한상승문제해결등을포함한 Microsoft 1월정기보안업데이트가발표되었습니다. < 해당제품 > Windows XP Windows Vista Windows 7 Windows 8 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows 인쇄스풀러구성요소의취약점으로인한원격코드실행문제점 (2769369) 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점 1건을해결합니다. 이취약점으로인해인쇄서버에서특수하게조작된인쇄요청을받을경우원격코드가실행될수있습니다. 최선의방화벽구성방법과표준기본방화벽구성을이용하면기업경계외부에서들어오는공격으로부터네트워크를보호할수있습니다. 인터넷과직접연결되는시스템의경우필요한포트만최소한으로열어두는것이안전합니다. Microsoft XML Core Services의취약점으로인한원격코드실행문제점 (2756145) 이보안업데이트는비공개적으로보고된 Microsoft XML Core Services의취약점 2건을해결합니다. 이취약점들은모두사용자가 Internet Explorer를사용하여특수하게조작된웹페이지를볼경우원격코드실행을허용할수있습니다. 공격자는강제로사용자가이러한웹사이트를방문하도록만들수없습니다. 대신공격자는사용자가전자메일메시지또는인스턴트메신저메시지의링크를클릭하여공격자의웹사이트를방문하도록유도하는것이일반적입니다. System Center Operations Manager의취약점으로인한권한상승문제점 (2748552) 이보안업데이트는비공개적으로보고된 Microsoft System Center Operations Manager의취약점 2건을해결합니다. 이취약점으로인해사용자가특수하게조작된 URL을통해영향을받는웹사이트를방문할경우권한상승이허용될수있습니다. 공격자는강제로사용자가이러한웹사이트를방문하도록만들수없습니다. 대신공격자는사용자가전자메일메시지또는인스턴트메신저메시지의링크를클릭하여영향을받는웹사이트 페이지 18
를방문하도록유도하는것이일반적입니다..NET Framework의취약점으로인한권한상승문제점 (2769324) 이보안업데이트는.NET Framework에서발견되어비공개적으로보고된취약점4건을해결합니다. 이중가장심각한취약점은사용자가 XAML 브라우저응용프로그램 (XBAP) 을실행하는웹브라우저에서특수하게조작된웹페이지를보는경우유발되는권한상승입니다. 이취약점은 CAS( 코드액세스보안 ) 제한을우회하기위해 Windows.NET 응용프로그램에서사용될수도있습니다. 이러한취약점을성공적으로악용한공격자는로그온한사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Windows 커널모드드라이버의취약점으로인한권한상승문제점 (2778930) 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점 1건을해결합니다. 이취약점으로인해공격자가특수하게조작된응용프로그램을사용할경우권한상승이허용될수있습니다. Microsoft Windows의취약점으로인한보안기능우회 (2785220) 이보안업데이트는 Microsoft Windows의 SSL 및 TLS 구현에서비공개적으로보고된취약점을해결합니다. 이취약점으로인해공격자가암호화된웹트래픽핸드셰이크를가로챌경우보안기능을우회할수있습니다. Open Data 프로토콜의취약점으로인한서비스거부 (2769327) 이보안업데이트는 OData(Open Data) 프로토콜의비공개적으로보고된취약점을해결합니다. 이취약점으로인해인증되지않은공격자가특수하게조작된 HTTP 요청을영향을받는사이트에전송할경우서비스거부가발생할수있습니다. 최선의방화벽구성방법과표준기본방화벽구성을이용하면기업경계외부에서들어오는공격으로부터네트워크를보호할수있습니다. 인터넷과연결되는시스템의경우, 필요한포트만최소한으로열어두는것이안전합니다. < 해결방법 > Windows Update 를수행하거나 Microsoft 보안공지요약사이트에서해당취약점들의개 별적인패치파일을다운로드받을수있습니다. 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-jan 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-jan 페이지 19
Adobe Flash Player 취약점보안업데이트권고 Adobe 社는 Adobe Flash Player에발생하는취약점을해결한보안업데이트를발표했습니다. 공격자는취약점을이용하여시스템을멈추거나시스템의제어권한을획득할수있으므로제품을최신버전으로업데이트하시기바랍니다. - 코드실행으로이어질수있는버퍼오버플로우취약점 (CVE-2013-0630) < 해당제품 > Adobe Flash Player 11.5.502.135 및이전버전 < 해결방법 > 윈도우, Mac, 리눅스환경의 Adobe Flash Player 사용자 Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer) 에방문하여 Adobe Flash Player 최신버전을설치하거나, 자동업데이트를이용하여업그레이드 윈도우 8 버전에서동작하는인터넷익스플로러 10 버전사용자 윈도우자동업데이트적용 안드로이드환경의 Adobe Flash Player 사용자 Adobe Flash Player가설치된안드로이드폰에서 구글플레이스토어 접속 메뉴선택 내애플리케이션선택 Adobe Flash Player 안드로이드최신버전으로업데이트하거나자동업데이트를허용하여업그레이드 구글크롬브라우저사용자 크롬브라우저자동업데이트적용 윈도우, Mac 환경의 Adobe AIR 사용자 Adobe AIR Download Center(http://get.adobe.com/kr/air) 에방문하여 Adobe AIR 최신버 전을설치하거나, 자동업데이트를이용하여업그레이드 Adobe AIR SDK 사용자 (http://www.adobe.com/devnet/air/air-sdk-download.html) 에방문하여 Adobe AIR SDK 최 신버전을설치 안드로이드환경의 Adobe AIR 사용자 Adobe AIR 가설치된안드로이드폰에서 구글플레이스토어 접속 메뉴선택 내 애플리케이션선택 Adobe AIR 안드로이드최신 페이지 20
< 참고사이트 > http://www.adobe.com/support/security/bulletins/apsb13-01.html Adobe Reader/Acrobat 신규취약점보안업데이트권고 Adobe 社는 Adobe Reader와 Acrobat에영향을주는취약점을해결한보안업데이트를발표했습니다. 낮은버전의 Adobe Reader/Acrobat 사용자는악성코드감염에취약할수있으므로해결방안에따라최신버전으로업데이트하시기바랍니다. -임의코드실행으로이어질수있는메모리손상취약점 (CVE-2012-1530, CVE-2013-0601, CVE-2013-0605, CVE-2013-0616, CVE-2013-0619, CVE-2013-0620, CVE-2013-0623) -임의코드실행으로이어질수있는 use-after-free 취약점 (CVE-2013-0602) -임의코드실행으로이어질수있는힙오버플로우취약점 (CVE-2013-0603, CVE-2013-0604) -임의코드실행으로이어질수있는스텍오버플로우취약점 (CVE-2013-0610, CVE-2013-0626) -임의코드실행으로이어질수있는버퍼오버플로우취약점 (CVE-2013-0606, CVE-2013-0612, CVE-2013-0615, CVE-2013-0617, CVE-2013-0621) -임의코드실행으로이어질수있는정수형오버플로우취약점 (CVE-2013-0609, CVE-2013-0613) -설계오류로인해임의코드실행으로이어질수있는취약점 (CVE-2013-0607, CVE-2013-0608, CVE-2013-0611, CVE-2013-0614, CVE-2013-0618) -보안기능을우회할수있는취약점 (CVE-2013-0622, CVE-2013-0624) < 해당제품 > 윈도우, Mac 환경에서동작하는 Adobe Reader/Acrobat 11 (11.0.0) 및이하버전 윈도우, Mac 환경에서동작하는 Adobe Reader/Acrobat 10 (10.1.4) 및이하버전 윈도우, Mac 환경에서동작하는 Adobe Reader/Acrobat 9 (9.5.2) 및이하버전 리눅스환경에서동작하는 Adobe Reader 9 (9.5.1) 및이하버전 < 해결방법 > Adobe Reader 사용자 Adobe Download Center(http://get.adobe.com/kr/reader/otherversions) 를방문하여최신버전을설치하거나 [ 메뉴 ] [ 도움말 ] [ 업데이트확인 ] 을이용하여업그레이드 Adobe Acrobat 사용자 아래의 Adobe Download Center 를방문하여최신버전을설치하거나 [ 메뉴 ] [ 도움 말 ] [ 업데이트확인 ] 을이용하여업그레이드 윈도우환경에서동작하는 Adobe Acrobat Standard/Pro 사용자 http://www.adobe.com/support/downloads/product.jsp?product=1&platform=windows 페이지 21
윈도우환경에서동작하는 Adobe Acrobat Pro Extended 사용자 http://www.adobe.com/support/downloads/product.jsp?product=158&platform=windows 윈도우환경에서동작하는 Adobe Acrobat 3D 사용자 http://www.adobe.com/support/downloads/product.jsp?product=112&platform=windows Mac 환경에서동작하는 Adobe Acrobat Pro 사용자 http://www.adobe.com/support/downloads/product.jsp?product=1&platform=macintosh < 참고사이트 > http://www.adobe.com/support/security/bulletins/apsb13-02.html 삼성 Kies 프로그램원격코드실행취약점보안업데이트권고삼성전자스마트폰관리용 PC 프로그램인삼성 Kies에서원격코드실행이가능한취약점이발견되었습니다. 취약한버전의사용자는특수하게제작된웹페이지를열람하게될경우, 원격코드실행취약점으로인해악성코드감염등의사고가발생할수있으므로해결방안에따라최신버전으로업데이트하시기바랍니다. < 해당제품 > Samsung Kies 2.5.0.12114_1 및이전버전 < 해결방법 > 기존삼성 Kies 사용자는업데이트가적용된상위버전 (2.5.1.12123_2_7 이후 ) 으로업그레이드 - 삼성 Kies 실행시자동으로최신업데이트실행가능신규삼성 Kies 사용자는업데이트가적용된상위버전으로설치 < 참고사이트 > http://www.samsung.com/sec/support/pcapplication/kies Oracle Java 7 신규취약점주의권고오라클社의 Java 7에서원격코드실행이가능한취약점이발견되었습니다 Java가설치된시스템의사용자는특수하게제작된웹사이트방문시, 악성코드감염등의피해를입을수있습니다. 해당취약점을악용한공격코드가유포되고있어, 사용자주의가특히요구됩니다. 페이지 22
< 해당제품 > Oracle Java 7 update 10 및이전버전 < 해결방법 > 영향을받는버전의 Java 사용자는 Java 7 update 11 버전으로업데이트하시기바랍니다. - Java SE JDK 7 사용자는 Java 7 update 11 버전을다운로드받아설치 - Java SE를브라우저를통해실행시키는사용자는최신 JRE 7을다운로드받아설치하거나, 윈도우즈 OS 사용자는 Java 자동업데이트기능을이용하여최신버전으로업데이트 < 참고사이트 > http://www.kb.cert.org/vuls/id/625617 http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html http://www.oracle.com/technetwork/java/javase/downloads/index.html http://java.com/ko http://www.java.com/en/download/help/java_update.xml IE 원격코드실행취약점관련 MS 비정기긴급보안업데이트권고 Internet Explorer 에서취약점으로인한권한상승문제가발생했습니다. 공격자가영향받는시스템에대해완전한권한을획득할수있습니다. 사용자가영향받는버전의 Internet Explorer 를사용하여특수하게조작된웹페이지를열 람할경우, 원격코드실행될수있는취약점존재 - 영향받는버전의 Internet Explorer사용자는단순웹페이지방문만으로악성코드에감염될수있으므로해결방안에따라보안업데이트권고 해당취약점의경우실제악용사례가다수발생하고있어, 사용자의적극적인패치를요함 관련취약점 : - Internet Explorer Use After Free Vulnerability - CVE-2012-4792 < 해당제품 > Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 < 해결방법 > 해당시스템에대한마이크로소프트사의취약점패치적용하시기바랍니다. http://technet.microsoft.com/en-us/security/bulletin/ms13-008 페이지 23
Contact us 이스트소프트알약대응팀 Tel : 02-3470-2999 E-mail : help@alyac.co.kr : 알약홈페이지 : www.alyac.co.kr 페이지 24