이번달에도 역시 MS 보안 업데이트가 발표되었습니다. 다행이도 간단히 2건입니다.

[MS11-035] WINS 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득

□ 설명
  o 특수하게 조작된 WINS 복제 파일을 받을 경우 원격코드실행 취약점이 존재
    ※ Windows Internet Name Service (WINS) : IP주소를 컴퓨터 이름에 동적 매핑하고 조회하기
        위한 분산 데이터베이스
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - WINS Service Failed Response Vulnerability - CVE-2011-1248
  o 영향 : 원격코드실행
  o 중요도 : 긴급

□ 해당시스템
  o 영향 받는 소프트웨어
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems SP2
    - Windows Server 2008 for x64-based Systems and Windows Server 2008
       for x64-based Systems SP2
    - Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2
       for x64-based Systems SP1
  
  o 영향 받지 않는 소프트웨어
    - Windows XP SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Vista SP1 and Windows Vista SP2
    - Windows Vista x64 Edition SP1 and Windows Vista x64 Edition SP2
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008
       for Itanium-based Systems SP2
    - Windows 7 for 32-bit Systems and Windows 7 for 32-bit Systems SP1
    - Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1
    - Windows Server 2008 R2 for Itanium-based Systems and Windows Server 2008 R2
       for Itanium-based Systems SP1

□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/bulletin/MS11-035.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-035.mspx

 

[MS11-036] PowerPoint 취약점으로 인한 원격코드 실행 문제

□ 영향
  o 공격자가 영향 받는 시스템에 대해 사용자 권한 획득

□ 설명
  o 특수하게 조작된 PowerPoint 파일을 열었을 경우 원격코드실행 취약점이 존재
  o 관련취약점 :
    - Severity Ratings and Vulnerability Identifiers
    - Presentation Memory Corruption RCE Vulnerability - CVE-2011-1269
    - Presentation Buffer Overrun RCE Vulnerability - CVE-2011-1270
  o 영향 : 원격코드실행
  o 중요도 : 중요

□ 해당시스템
  o 영향 받는 소프트웨어
    - Microsoft Office XP SP3
    - Microsoft Office 2003 SP3
    - Microsoft Office 2007 SP2
    - Microsoft Office 2004 for Mac
    - Microsoft Office 2008 for Mac
    - Open XML File Format Converter for Mac
    - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP2
  
  o 영향 받지 않는 소프트웨어
    - Microsoft PowerPoint 2010 (32-bit editions)
    - Microsoft PowerPoint 2010 (64-bit editions)
    - Microsoft Office for Mac 2011
    - Microsoft PowerPoint Viewer 2007 Service Pack 2
    - Microsoft PowerPoint Viewer
    - Microsoft Works 9
 
□ 해결책
  o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용

□ 참조사이트
  o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS11-036.mspx
  o 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS11-036.mspx

 


감사합니다.

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    지난 6월 10일 경에 발표된 마이크로소프트 월간 정기 업데이트에서 발표한 항목 중에 블루투스에 관련된 업데이트가 포함되어 있었는데 이 패치가 올바르게 동작하지 않는다는 사실을 발표했다.

    이번 달에 발표한 패치는 7개로, 10가지의 윈도우 및 기타 윈도우 관련 소프트웨어의 버그를 수정한다. 그 중 MS08-030 패치는 윈도우 비스타, XP에 적용되는 것으로 윈도우에 구현된 블루투스의 보안 취약점을 해결한다.

    이 업데이트는 매우 심각한(critical) 위험도를 가진 3개 중 하나로 확인되었다.

    윈도우 비스타와 윈도우 XP 64비트 제품에서는 취약점을 정상적으로 해결하고 있지만, 윈도우 XP의 32비트 버전 중 SP2와  SP3에서는 제대로 해결하지 못하고 있다.

    마이크로소프트 보안 대응팀(MS Resonse Center)에서는 이러한 문제점에 대해 조사를 시작했으며 두가지 부분에 대한 사람의 실수가 있는 것으로 나타난다고 언급하였으며 이러한 문제점을 해결한 이후에는 재발하지 않도록 좀더 시스템을 체계화하겠다고 밝혔다.

    마이크로소프트는 MS08-030 업데이트의 수정된 버전을 제공하고 있으며, WSUS 등을 통해서 새로운 패치를 업데이트할 수 있다.
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus

      마이크로소프트는 윈도우와 오피스 등 자사 제품에서 발생하는 또는 발생 가능한 취약점을 정기적으로 제공하고 있습니다. 4월 달에는 주로 치명적인 취약점을 해결하는 패치가 발표되었으며 특히 GDI 관련 취약점을 이용하는 익스플로잇 코드가 인터넷에 공개되는 등 파장이 커지고 있습니다.

      한 편, 일부에서 제기된 보안 취약점에 대해 마이크로소프트가 공식적인 보고서를 발표하였으며 이 보고서에 따르면 다양한 윈도우의 버전뿐만 아니라 SQL 서버를 설치한 시스템에 문제점이 나타날 수 있다고 합니다.

      마이크로소프트 보안 권고문(Microsoft Security Advisory 951306)에 따르면 다양한 윈도우 버전에 영향을 미칠 수 있는 취약점이 있으며 로컬 시스템에 인증한 사용자가 권한 상승을 가져올 수 있는 보안상 취약점이라고 밝혔습니다. 취약한 운영체제에는 윈도우 XP SP2, 윈도우 2003 전 제품, 윈도우 비스타, 윈도우 비스타 SP1, 윈도우 2008 등 거의 모든 운영체제를 포함한다고 해도 과언이 아닙니다.

      보안 권고문에 따르면 이 취약점은 위에서 언급한 운영체제에서 항상 발생하는 것은 아니고, IIS(인터넷 정보 서비스)를 사용하고 있거나, SQL 서버가 설치하고 사용자가 코드를 로드하고 실행하는데 관리자 권한을 부여한 경우에만 발생한다고 합니다. 따라서, 회사에서 사용하는 서버에서는 취약할 수 있지만 일반적인 가정 사용자는 이러한 시스템을 갖추는 경우가 드물기 때문에 영향이 거의 없으리라 예상됩니다.

      마이크로소프트는 이 취약점을 이용하는 유형의 공격에 대해 아직 알려진 바가 없으며 취약점에 대한 조사가 아직 완료된 상태가 아니라고 합니다. 마이크로소프트는 이 문제점을 해결하기 위한 패치를 서비스 팩이나 월간 정기 업데이트에서 제공할 예정이라고 언급했습니다.

      또한 패치를 발표하기 전에 이 취약점으로부터 공격을 예방할 수 있는 대안 3가지를 제시하였으며 자세한 사항은 아래 보안 권고문 951306을 참고하기 바랍니다.

      참고자료: 마이크로소프트 보안 권고문 951306

      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        지난 8일, 마이크로소프트는 2008년도 4월 정기 보안 업데이트를 발표하였습니다. 이번 업데이트에서는 모두 8개의 보안 취약점을 해결하고 있습니다. 문제는 대부분의 취약점이 매우 중요한 위협이 되고 있다는 점입니다. 즉, 공격에 성공하게 되면 시스템을 장악하는 최악의 상황입니다..

        치명적인 취약점 - 5   

        식별 번호

        Microsoft Security Bulletin MS08-018

        제목

        Vulnerability in Microsoft Project Could Allow Remote Code Execution (950183)

        설명

        MS 오피스 프로젝트에서 특별하게 조작된 프로젝트 파일을 여는 경우에 원격에서 코드를 실행할 수 있는 취약점이 비밀리에 보고되었으며 이를 해결하는 업데이트입니다. 이 취약점을 이용하여 성공적으로 공격하는 경우에는 해당 시스템을 완벽하게 장악할 수 있게 됩니다. 공격자는 프로그램을 설치, 데이터를 변경하거나 삭제할 수 있으며 심지어 관리자 계정까지 생성할 수 있습니다.

        위험도

        치명적

        취약점의 영향

        원격에서 코드 실행

        진단

        MBSA 업데이트가 필요한지 확인할 있으며 업데이트 이후에 재부팅하지 않습니다.

        영향받는 소프트웨어

        MS 오피스

           

        식별 번호

        Microsoft Security Bulletin MS08-021

        제목

        Vulnerabilities in GDI Could Allow Remote Code Execution (948590)

        설명

        GDI에서 발견된 취약점 2건을 해결하는 보안 업데이트입니다. 특별하게 조작된 EMV/WMF 그림 파일을 여는 경우에는 원격에서 코드를 실행할 있게 됩니다. 취약점을 이용하여 성공적으로 공격하는 경우에는 해당 시스템을 완벽하게 장악할 수 있게 됩니다. 공격자는 프로그램을 설치, 데이터를 변경하거나 삭제할 수 있으며 심지어 관리자 계정까지 생성할 수 있습니다.

        위험도

        치명적

        취약점의 영향

        원격에서 코드 실행

        진단

        MBSA 업데이트가 필요한지 확인할 있으며 업데이트 이후에 재부팅해야 합니다.

        영향받는 소프트웨어

        MS윈도우즈

           

        식별 번호

        Microsoft Security Bulletin MS08-022

        제목

        Vulnerability in VBScript and JScript Scripting Engines Could Allow Remote Code Execution (944338)

        설명

        윈도우의 VBScript와 Jscript 스크립트 엔진에서 발견된 취약점을 해결하는 업데이트입니다. 공격자는 이 취약점을 이용하여 성공적으로 공격하는 경우에는 해당 시스템을 완벽하게 장악할 수 있게 됩니다. 공격자는 프로그램을 설치, 데이터를 변경하거나 삭제할 수 있으며 심지어 관리자 계정까지 생성할 수 있습니다.

        위험도

        치명적

        취약점의 영향

        원격에서 코드 실행

        진단

        MBSA 업데이트가 필요한지 확인할 있으며 업데이트 이후에 재부팅해야 합니다.

        영향받는 소프트웨어

        MS 윈도우즈

           

        식별 번호

        Microsoft Security Bulletin MS08-023

        제목

        Security Update of ActiveX Kill Bits (948881)

        설명

        윈도우와 IE에서 발견된 취약점을 해결하는 업데이트입니다. 그리고, 야후! 뮤직 쥬크박스 제품의 ActiveX 컨트롤을 사용하지 않게하는 킬빗(kill bit)을 포함하고 있습니다. 사용자가 인터넷 익스플로러를 이용하여 특별하게 조작된 웹 페이지를 보는 동안에 취약점을 이용하여 공격받을 수 있습니다.

        위험도

        치명적

        취약점의 영향

        원격에서 코드 실행

        진단

        MBSA 업데이트가 필요한지 확인할 있으며 업데이트 이후에 재부팅할 수도 있습니다

        영향받는 소프트웨어

        MS 윈도우, 인터넷 익스플로러

           

        식별 번호

        Microsoft Security Bulletin MS08-024

        제목

        Cumulative Security Update for Internet Explorer (947864)

        설명

        인터넷 익스플로러에서 발견된 취약점을 해결하는 업데이트입니다. 사용자가 인터넷 익스플로러를 이용하여 특별하게 조작된 웹 페이지를 보는 동안에 취약점을 이용하여 공격받을 수 있습니다.

        위험도

        치명적

        취약점의 영향

        원격에서 코드 실행

        진단

        MBSA 업데이트가 필요한지 확인할 있으며 업데이트 이후에 재부팅해야 합니다.

        영향받는 소프트웨어

        MS 윈도우, 인터넷 익스플로러

           

        중대한 취약점 - 3

        식별 번호

        Microsoft Security Bulletin MS08-020

        제목

        Vulnerability in DNS Client Could Allow Spoofing (945553)

        설명

        윈도우 DNS 클라이언트에서 DNS 캐시가 오염될 수 있는 취약점을 해결하는 업데이트입니다. 공격자는 DNS 요청에 대해 특별하게 고안된 응답을 전송하여 인터넷 트래픽을 스푸핑하거나 원하는 위치로 보낼 수 있습니다.

        위험도

        중요

        취약점의 영향

        스푸핑

        진단

        MBSA 업데이트가 필요한지 확인할 있으며 업데이트 이후에 재부팅해야 합니다

        영향받는 소프트웨어

        MS 윈도우즈

           

        식별 번호

        Microsoft Security Bulletin MS08-025

        제목

        Vulnerability in Windows Kernel Could Allow Elevation of Privilege (941693)

        설명

        윈도우 커널에서 발견된 취약점을 해결하는 업데이트입니다. 이 취약점을 이용하여 로컬에서 공격을 하는 경우에는 시스템을 장악할 수 있습니다. 공격자는 프로그램을 설치, 데이터를 변경하거나 삭제할 수 있으며 심지어 관리자 계정까지 생성할 수 있습니다.

        위험도

        중요

        취약점의 영향

        권한 상승

        진단

        MBSA 업데이트가 필요한지 확인할 있으며 업데이트 이후에 재부팅해야 합니다.

        영향받는 소프트웨어

        MS 윈도우즈

           

        식별 번호

        Microsoft Security Bulletin MS08-019

        제목

        Vulnerabilities in Microsoft Visio Could Allow Remote Code Execution (949032)

        설명

        MS 오피스 비지오에서 발견된 취약점을 해결하는 업데이트입니다. 사용자가 특별하게 조작된 비지오 파일을 여는 경우에 공격받을 있습니다. 공격자는 이 취약점을 이용하여 성공적으로 공격하는 경우에는 해당 시스템을 완벽하게 장악할 수 있게 됩니다. 공격자는 프로그램을 설치, 데이터를 변경하거나 삭제할 수 있으며 심지어 관리자 계정까지 생성할 수 있습니다.

        위험도

        중요

        취약점의 영향

        원격에서 코드 실행

        진단

        MBSA 업데이트가 필요한지 확인할 있으며 업데이트 이후에 재부팅하지 않습니다.

        영향받는 소프트웨어

        MS 오피스

           

        원본 위치 <http://www.microsoft.com/technet/security/bulletin/ms08-apr.mspx>

           

        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          매달 마이크로소프트는 보안 패치를 발표하고 있으며, 발표 1주일 전에 사전 예고를 합니다. 10월 9일로 예정된 보안 패치에서는 모두 7개가 제공된다고 합니다.

          이 중 4 개는 '치명적'인 취약점으로 익스플로잇을 통해 공격자가 원격에서 코드를 실행할 수 있습니다.

          윈도우 비스타에서는 IE7의 치명적인 취약점을 포함하는 모두 3개의 보안 패치가 제공됩니다. 윈도우 XP에서는 3개의 치명적인 취약점과 IE의 취약점 등 모두 4개의 보안 패치가 제공됩니다. 그리고, XP에서 아웃룩 익스프레스의 취약점은 '중요'로 분류되어 있습니다.

          마지막으로 윈도우 2003 서버에서는 다른 소프트웨어의 영향으로 발생하는 '치명적인' 취약점을 해결하는 5개의 보안 패치가 제공됩니다

          치명적인 취약점 (4)

          Bulletin Identifier

          Microsoft Security Bulletin 1

          위험도

          치명적

          취약점의 영향

          원격에서 코드 실행

          진단

          MBSA(Microsoft Baseline Security Analyzer)에서 업데이트의 설치 여부를 진단할 있음. 업데이트 설치 재부팅이 필요할 있음.

          영향받는 소프트웨어

          Windows.

          Bulletin Identifier

          Microsoft Security Bulletin 2

          위험도

          치명적

          취약점의 영향

          원격에서 코드 실행

          진단

          MBSA 엔터프라이즈 업데이트 스캔 도구에서 업데이트의 설치 여부를 진단할 있음. 윈도우 비스타의 특정한 경우를 제외하고, 업데이트 설치 재부팅할 필요는 없음.

          영향 받는 소프트웨어

          Windows, Outlook Express, Windows Mail.

          Bulletin Identifier

          Microsoft Security Bulletin 3

          위험도

          치명적

          취약점의 영향

          원격에서 코드 실행

          진단

          MBSA(Microsoft Baseline Security Analyzer)에서 업데이트의 설치 여부를 진단할 있음. 업데이트 설치 재부팅이 필요할 있음.

          영향 받는 소프트웨어

          Windows, Internet Explorer.

          Bulletin Identifier

          Microsoft Security Bulletin 6

          위험도

          치명적

          취약점의 영향

          원격에서 코드 실행

          진단

          MBSA(Microsoft Baseline Security Analyzer)에서 업데이트의 설치 여부를 진단할 있음. 업데이트 설치 재부팅이 필요할 있음.

          영향 받는 소프트웨어

          Office.

          중요한 취약점 (3)

          Bulletin Identifier

          Microsoft Security Bulletin 4

          위험도

          중요

          취약점의 영향

          서비스 거부

          진단

          MBSA(Microsoft Baseline Security Analyzer)에서 업데이트의 설치 여부를 진단할 있음. 업데이트 설치 재부팅이 필요할 있음.

          영향 받는 소프트웨어

          Windows.

          Bulletin Identifier

          Microsoft Security Bulletin 5

          위험도

          중요

          취약점의 영향

          스푸핑(Spoofing)

          진단

          MBSA(Microsoft Baseline Security Analyzer)에서 업데이트의 설치 여부를 진단할 있음. 업데이트 설치 재부팅이 필요할 있음.

          영향 받는 소프트웨어

          Windows.

          Bulletin Identifier

          Microsoft Security Bulletin 7

          위험도

          중요

          취약점의 영향

          권한 상승

          진단

          MBSA에서 업데이트의 설치 여부를 진단할 있음. 특정한 경우를 제외하고, 업데이트 설치 재부팅할 필요는 없음.

          영향 받는 소프트웨어

          Windows, Office.

          출처 <http://www.microsoft.com/technet/security/bulletin/ms07-oct.mspx>

          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus

            PSI 정식 버전이 출시되었습니다.
            http://secunia.com/vulnerability_scanning/personal/


            보안 회사로 정평이 나 있는 Secunia에서 새로운 보안 패치 점검 도구인 Secunia PSI(Personal Software Inspector)의 베타 버전을 공개했다.

            http://psi.secunia.com

            기존에 제공하는 보안 패치 도구에 대한 자료는 아래 링크를 참고한다.

            이 번에 새로 발표한 제품은 Secunia PSI로 컴퓨터에 저장된 실행 파일(.exe나 .dll 등등)의 시그내처를 검사하여 해당 파일에 보안상 취약점이 있는지 알려 주는 보안 점검 프로그램이다. 중요한 점은 윈도우뿐만 아니라 다양한 그리고 유명한 프로그램들까지도 점검해준다.

            사용자 삽입 이미지

            Secunia PSI를 사용할 수 있는 운영 체제는 Windows XP SP2, Windows 2003, Windows 2000 SP4 등이며 지원 언어는 영어 및 유럽 일부 언어만을 지원한다. 하지만, 실제 테스트 결과 Windows XP SP2 한글판에서도 동작한는 것으로 보인다.

            주요 특징은 다음과 같다.

            • 사용자가 쉽게 보안을 측정할 수 있도록 점수 방식으로 보여 준다.
            • 설치 후 자동으로 컴퓨터에 취약점이 있는 소프트웨어를 찾아 준다.
            • 안전하지 않은(InSecure)/버전업이 끝난(End-of-Life) 소프트웨어도 찾아서 업데이트할 수 있다.
            • 보안 업데이트나 핫픽스가 있는 경우에 다운로드 링크를 제공한다
            • 약 4,200개 이상의 애플리케이션에서 찾을 수 있다.

            아래 그림은 필자의 데모 PC에서 Secunia PSI를 돌린 결과이다. 대부분의 프로그램에서 경고(!)가 나타난다. 파란색과 빨간색 아이콘을 클릭하여 최신 업데이트 등의 보안 방법을 찾아서 설치할 수 있게 된다.

            사용자 삽입 이미지

            매달 윈도우 보안 업데이트만 하지말고 각종 프로그램의 업데이트도 설치합시다!

             by 보안 광고 프로그램



             

            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
              AVG 안티바이러스에서 보안 취약점이 발견되었습니다. 가급적 최신 버전으로 업데이트하시기 바랍니다.

              취약점의 내용을 간단히 정리해 드립니다.

              요약
              • AVG 안티 바이러스 제품에서 로컬 사용자가 공격을 통해 권한을 상승시킬 수 있는 취약점이 발견됨.
              • 이 문제는 IOCTL 0x5348E004를 처리할 때, "AVG7CORE.SYS"에 있는 주소 영역을 제대로 확인하지 못해서 발생함.
              • 공격자는 커널 메모리 상에 데이터를 덮어쓰기하거나 권한을 상승시켜 코드를 실행할 수 있음.


              영향받는 소프트웨어
              • AVG Anti-Virus Free Edition 7.x
              • AVG Anti-Virus Professional Edition 7.x

              문제 해결 방법

              관련 문서
              • http://www.frsirt.com/english/advisories/2007/2518



              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus

                2007년 6월 둘째 주에 마이크로소프트가 발간하는 월간 보안 업데이트 정보가 공개되었습니다. 총 6개의 보안 업데이트가 제공되며 이중 2개는 비스타에 관련된 것으로 알려져 있습니다. IE 7에 관련된 취약점이 하나 이며 그외 2개는 비지오 2002/2003에 관련된 것입니다.

                심각한 취약점은 대부분 원격 코드 실행에 대한 것이고 그 외 취약점은 모두 일반적인 위험도를 가지고 있습니다.


                출처: Microsoft Security Bulletin Advanced Notification for June 2007

                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus
                  최근 논쟁거리 중의 하나가 바로, '윈도우와 맥 OS 둘 중에서 어느 것이 더 안전하냐?' 입니다. 일부 사람들은 편향적인 시각으로 논쟁을 불러 일으키기도 합니다. 한편, 우리나라의 어떤 기사에서는 엔지니어와의 인터뷰를 통해 어느 OS가 더 안전한지 기사거리를 제공한 적도 있습니다.

                  아래 자료는 올블로그에서 검색해서 나온 윈도우 : 맥OS의 안정성 논란에 대한 글을 추렸습니다.

                  신현석의 블로그
                  Monaca


                  외국의 한 사이트에서는 맥 OS가 바이러스 제작자들의 시선을 사로잡고 있다는 기사를 발간했습니다. 간단히 정리해 올려 드립니다.

                  5월 24일 맥 OS에 관련된 업데이트에서 밝힌 취약점에 대한 세부적인 익스플로잇 코드가 곧바로 공개되었다. 이 코드를 발표한 회사는 보안 전문 기업인 Immunity로 OS X mDNSResponser에 구현된 홈 NAT의 포트 매핑을 생성하는 UPnP 인터넷 게이트웨이 표준 디바이스 컨트롤 코드의 버퍼 오버플로 취약점을 이용하는 익스플로잇 코드를 발표했다. 이 코드는 애플이 업데이트를 발표하고 채 하루도 지나지 않은 시점이었다.

                  이 취약점은 애플이 사용자가 IP 주소를 지정하거나 DNS 서버를 구성하지 않고서도 장비간에 서로 인식할 수 있도록 하기 위해 Bonjour 기술에 포함된 프로토콜을 사용하기 때문으로 알려졌다.

                  익스플로잇 코드의 빠른 출현은 맥 OS의 취약점에 대해 바이러스 제작자 등이 점차 관심을 보인다는 의미일 수 있다.

                  한편, 맥 사용자 수는 윈도우 사용자 수에 비해 비율로는 낮지만 실제 사용자 수를 생각해 보면, 바이러스 제작자가 탐을 낼만한 플랫폼에는 틀림없을 것이며, 오히려 안전할거라는 사용자의 인식 덕분에 더 큰 사고가 터질 가능성도 배제할 수 없다.

                  또한, 물론, 윈도우에 비해서 맥 OS에서는 바이러스를 제작하기가 좀 더 어려운 점이 있기는 하지만, 돈을 위해서 움직이는 바이러스 제작자들이 이를 포기하지는 않을 것이다.

                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus
                    2007년 5월 22일, 마이크로소프트는 보안에 관련된 취약점은 아니지만, 시스템을 업데이트하기 위해 사용되는 윈도우 인스톨러(MSI)의 업데이트를 공개했습니다.

                    마이크로소프트 업데이트 또는 윈도우 업데이트에서 새로운 업데이트가 있는지 검색할 때에는 윈도우 인스톨러를 사용하게 되는데, 일부 사용자에게는 CPU 100%에 다다르고 시스템이 먹통이 되는 경우가 있으며 좀 더 자세한 현상은 다음과 같습니다.

                    • CPU 100%에 도달하여 시스템이 응답하지 않음.
                    • svhost.exe의 액세스 위반 오류가 발생. Server 서비스 또는 Workstation 서비스를 중지하게 함
                    • 메모리 누수가 발생
                    • 윈도우 업데이트(마이크로소프트 업데이트)에서 오랜 시간동안 새로운 업데이트를 검색함

                    문제가 발생하는 운영 체제
                    • 윈도우 2000 SP4
                    • 윈도우 XP SP2
                    • 윈도우 XP Pro x64, 윈도우 XP Pro x64 SP2
                    • 윈도우 2003 서버 x64 SP1, 윈도우 2003 x64 SP2

                    더 자세한 정보는 아래 KB를 참고하세요.

                    http://support.microsoft.com/kb/927891


                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus


                      Web Analytics Blogs Directory