최근에 필자가 자바의 업데이트 중요성에 대해 언급한 글이 있습니다.


하여튼, 10월 25일에 자바에 관련된 취약점 중의 하나인 CVE-2010-3552를 이용하여 공격할 수 있는 코드가 Metasploit Framework에 공개되었습니다.

따라서, 이를 이용하여 공격을 가할 수 있는 여지가 충분하기 때문에 반드시 자바를 최신 버전으로 업데이트하시기 바랍니다.



자바의 최신 버전은 아래 링크에서 다운로드할 수 있습니다. 현재 최신 버전은 V6.22입니다.


감사합니다.

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    최근 윈도우 도움말 센터(Windows Help and Support Center)에 관련된 취약점이 공개되었고, 이를 이용하는 악성 코드의 구현 코드인 Poc(Proof of Concept)가 함께 공개되었습니다. 자세한 사항은 아래 링크를 참고하십시오.


    한편, 마이크로소프트의 악성프로그램 보호 센터에서는 이 공격 코드로 인해 약 1만개 이상의 PC가 공격을 받았으며, 공격받은 PC들은 미국, 러시아, 포르투칼, 독일, 브라질 등 다양한 국가였지만, 그 중에서도 러시아와 포르투칼에서 특히 심했습니다.

    처음 이 취약점을 공개한 사람은 구글의 엔지니어인 Travis Ormandy 딴에는 공격이 이렇게 진행될 수 있을 것이다 라고만 생각을 했을지 몰라도, 이 공격 코드를 본 나쁜 사람들은 바로 적용하는 모습을 보이게 되었습니다.

    한편, 시만텍에 따르면 이 취약점을 이용하는 공격은 6월 21일 처음 시작되어 26-7일 경에 가장 많이 발생했다고 합니다.

    가장 중요한 부분인 패치에 관해서 마이크로소프트는 7월 10일 정기 보안 업데이트에서 이 문제점을 해결할 것으로 알려져 있습니다.

    감사합니다.

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus

      5월 18일 오늘(미국 기준), IIS 5/6의 WebDAV에서 보안 인증을 우회하는 취약점이 발견되었습니다.

      보안에 관심을 가지고 계신 분이라면 WebDAV 취약점은 지난 2001년도에 IIS 4/5에서 발생한 MS01-26이 생각날 수도 있습니다. 이는 폴더 이름에 사용되는 문자에 유니코드로 인코딩하는 것을 지원하면서 발생한 것으로 가장 대표적인 것이 "../.."을 "..%c0%af.."로 인코딩하게 되면 보안 권한 검사를 거치지 않고 곧바로 파일에 액세스할 수 있게 된 문제점입니다.

      하여튼, 이 번에 새로 발견된 WebDAV 취약점을 통해 공격자는 비밀번호로 잠근 디렉터리를 액세스하거나 파일을 다운로드 또는 업로드할 수 있습니다. Nicolas Rangos에 따르면 WebDAV의 작업 폴더가 아닌 IIS 전체의 폴더에 취약점이 노출되어 있다고 합니다. 원인은 유니코드 문제를 처리하는 과정에서 발생한다고 합니다.

      아래와 같이 비밀번호로 보호되는 폴더의 파일을 GET 명령어를 통해 요청을 하게 되면 인증을 거치치 않고 접근이 가능하게 됩니다.

      GET /..%c0%af/protected/protected.zip HTTP/1.1Translate: fConnection: closeHost: servername

      "/" 문자는 %c0%af 라는 유니코드 값으로 인코딩되어 /protected/protected.zip 파일에 접근할 수 있게 됩니다. 또한, Translate:f 옵션을 통해 WebDAV의 기능으로 디렉터리를 접글할 수 있습니다. 

      또한 WebDAV 폴더에 대한 공격은 약간 더 복잡하지만 다음과 같은 방법으로 업로드나 다운로드가 가능합니다.

      PROPFIND /protec%c0%afted/ HTTP/1.1Host: servernameUser-Agent: neo/0.12.2Connection: TETE: trailersDepth: 1Content-Length: 288Content-Type: application/xml<?xml version="1.0" encoding="utf-8"?><propfind xmlns="DAV:"><prop><getcontentlength xmlns="DAV:"/><getlastmodified xmlns="DAV:"/><executable xmlns="http://apache.org/dav/props/"/><resourcetype xmlns="DAV:"/><checked-in xmlns="DAV:"/><checked-out xmlns="DAV:"/></prop></propfind>


      다행인 점은 일부 IIS 7에서는 WebDAV에 관련된 취약점이 발생하지 않는 다는 것입니다.

      아직 이 문제점에 대한 해결책은 나와 있지 않지만 가장 좋은 방법은 WebDAV를 일시적으로 중지하는 것입니다. 

      자료출처: http://secunia.com/advisories/35109/
      MS 자료: http://www.microsoft.com/technet/security/advisory/971492.mspx
       

      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        2009년 2월 19일, 전세계적으로 전자 문서의 표준으로 널리 사용되는 PDF 형식의 프로그램인 아크로뱃(PDF 생성 프로그램)과 아크로뱃 리더(읽기 전용 프로그램)에서 제로데이(0-Day) 취약점이 발표되었습니다.

        취약점은 아크로뱃/리더의 전 제품에 걸쳐 나타나고 있으며 자세한 제품은 아래와 같습니다.
        • 아크로뱃 7 프로페셔널
        • 아크로뱃 7.x
        • 아크로뱃 8 프로페셔널
        • 아크로뱃 8.x
        • 아크로뱃 9.x
        • 아크로뱃 리더 7.x
        • 아크로뱃 리더 8.x
        • 아크로뱃 리더 9.x
        이 취약점은 아주 치명적인(Extremely Critical) 것으로 분류되어 있으며, 아크로뱃/리더를 설치하여 운영할 수 있는 모든 운영체제에서 발생합니다. 

        취약점은 교묘하게 조작한 PDF 문서를 사용자가 열어 봄으로써 발생합니다. 조작된 PDF 문서에는 크래커가 삽입한 객체를 파싱하는 과정에서 메모리에 쓰여진 데이터를 의도적으로 조작한 코드로 덮어쓰기 하는 즉, 버퍼 오버플로 오류를 통해 이루어집니다.

        취약점은 heapspray라고 하는 자바 스크립트 메소드를 사용하여 진행됩니다.


        위의 그림에서 EAX 레지스터에 트로이 목마를 설치하는 악성 쉘 코드를 실행하는 메모리 주소를 가리키도록 조작합니다. 성공적으로 공격이 이루어지는 과정에서 원격 제어 및 감염된 시스템을 모니터링하기 위한 백도어가 설치됩니다.
         
        현재 이 취약점을 해결할 수 있는 패치나 대안이 없는 상태입니다. 또한 이 취약점을 이용하는 공격 코드가 인터넷 상에 출현한 상태입니다. 백도어의 특징 및 진단에 세부 사항은 아래 링크를 참고하십시오.

        http://vil.nai.com/vil/content/v_153842.htm

        더욱 우려되는 상황은 이 악성 코드의 출현으로 인해 새로운 다수의 변종이 출현할 수 있는 가능성이 존재합니다.

        따라서, 사용자는 컴퓨터에 설치된 안티 바이러스 제품의 업데이트를 반드시 확인하여 최신으로 유지해야 하며, 출처가 불분명한 PDF 문서는 열어 보아서는 안됩니다.

        출처:

        아도브 사는 3월 11일 경에 이 취약점에 대한 패치를 제공할 예정이라고 합니다.




         



        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus

          취약점 권고 사이트로 유명한 시큐니아(http://www.secunia.com)에 어제 새로운 매우 중요한 취약점이 발표되어 간단히 정리해 올립니다.

           위험도: 매우 치명적(Extremely critical)

          영향: 원격에서 시스템을 액세스할 수 있음

          해결방안: 아직 없음

          문제가 발생한 소프트웨어: Internet Explorer 7

           설명: 인터넷 익스플로러에서 취약점이 발견되었습니다. 이 취약점을 통해 악의를 가진 사용자가 원격에서 시스템을 침해할 수 있습니다.

           취약점은 XML 태그를 처리할 때 발생하는 오류에 기인합니다. 이는 특수하게 조작된 HTML 문서를 통해 할당이 해제된 메모리를 참조할 수 없게 하는 방식으로 발생합니다.

          성공적으로 공격을 시도한 이후에는 의도한 코드를 실행할 수 있어 매우 위험합니다.

           알림: 취약점이 발견되고 이에 관련된 익스플로잇 코드가 인터넷에 출현한 상태입니다.

           이 취약점은 윈도우 XP SP3에 설치된 IE7에서 확인되었으며, 다른 운영체제에서도 마찬가지일 것으로 예상됩니다.

           대안: 신뢰할 수 없는 사이트는 가급적 방문하지 않아야 합니다.

           참고자료: KnownSec - http://www.scanw.com/blog/archives/303

           참고자료에 따르면 11월 달에 이 취약점이 발견되었으며 12월 9일에 이르러서야 본격적으로 익스플로잇 코드가 유통되기 시작했습니다.

          이를 방어하기 위해서는 DEP 보호를 해야 합니다

          (시스템 -> 고급 -> 성능(설정) -> 데이터 실행 방지(DEP) 탭에서 사용하도록 설정합니다.

          또한, 현재 공격을 주도하는 사이트로는 wwwwyyyy.cn과 sllwrnm5.cn입니다.

          따라서, HOSTS. 파일에 다음의 내용을 추가하여 사용자 피시가 은연 중에 공격 사이트에 접속하지 않도록 방지합니다.

          127.0.0.1 wwwwyyyy.cn

          127.0.0.1 sllwrnm5.cn

           감사합니다.

          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus

            지난 번에 MS08-067 취약점을 이용하여 패치되지 않은 컴퓨터를 공격하는 자료를 소개하였습니다.

            이제 이러한 취약점을 가진 컴퓨터를 자동으로 찾아 주는 스캐너 프로그램까지 등장했습니다

            프로그램 실행 화면은 다음과 같습니다.

             

            찾은 이후에는 바로 공격을 수행할 수 있습니다.

            출처: http://www.namipan.com/d/45ed8fe04484ab12c0f583489c57541652b5d79abdfb0d00


            주의: 바이러스가 포함되어 있을 수 있습니다.
            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus

              발표: 2008년 4월 17일

              마이크로소프트는 로컬 시스템(LocalSystem - 윈도우 서비스가 동작하는데 사용되는 계정)에서 인증된 사용자가 권한을 상승시킬 수 있다는 취약점에 대한 조사 보고서를 발표한다. 이 취약점은 윈도우 XP Pro SP2, 윈도우 2003 전 제품(서비스팩 포함), 윈도우 비스타, 윈도우 2008 운영체제에서 발생할 수 있다. IIS(Internet Information Service)와 SQL 서버와 같이 인증 보안 세션(security context)에서 실행하는 코드를 허용하는 시스템의 관리자는 이 권고문을 주의 깊게 읽어야 한다. 호스팅 관계자 또한 권한 상승 취약점으로부터 위협을 받고 있을 수도 있다.

              현재 이 취약점을 이용한 익스플로잇으로 공격한 사례를 확인되고 있지 않다. 이 조사가 완료되는 시점에서 마이크로소프트는 이 취약점으로부터 보호하는 적절한 대책 예를 들어, 서비스팩이나 월간 정기 업데이트 등을 제공할 예정이다.
                 

              일반 정보

              개요

              권고문에서는 윈도우 시스템 계정에 영향을 미치는 취약점에 대한 추가적인 정보와 해결책, 대안 등에 대해 소개한다.

              참고 문헌

              식별 번호

              마이크소프트 지식 자료

              951306

              CVE 레퍼런스

              CVE-2008-1436

               

              영향을 미치는 운영체제

              윈도우 XP 프로페셔널 서비스팩 2

              윈도우 2003 서버 서비스팩 1, 윈도우 2003 서버 서비스팩 2

              윈도우 2003 서버 x64, 윈도우 2003 서버 x64 서비스팩 2

              윈도우 2003 서버 IA64, 윈도우 2003 서버 IA64 서비스팩 2

              윈도우 비스타, 윈도우 비스타 서비스팩 1

              윈도우 비스타 x64, 윈도우 비스타 x64 서비스팩 1

              윈도우 2008 32비트 시스템

              윈도우 2008 x64

              윈도우 2008 IA64

                 

              자주 제기되는 질문에 대한 답변

              보안 권고문의 범위는?

              이 보안 권고문은 LocalSystem 계정에 인증된 사용자가 권한 상승을 가져올 수 있는 잠재적인 보안 취약점에 대한 공개 보고서이며 윈도우 XP SP2, 윈도우 2003 서버, 윈도우 비스타, 윈도우 2008 운영체제에서 발생할 수 있다. 이 문제가 일으키는 이슈는 개요 부분을 참고한다.    

              마이크로소프트는 이 취약점에 대한 보안 업데이트를 발표할 예정인가?

              조사가 완료된 이후에 마이크로소프트는 이 취약점을 예방하기 위한 적절한 대책을 제시할 예정이며 보안 업데이트 등이 준비될 것이다.

              이 취약점의 원인은?

              NetworkService 또는 LocalService 계정의 보안 컨텍스트(Security Context)하에서 실행하는 특별하게 조작된 코드는 이들 서비스를 실행하는 프로세스의 리소스를 액세스할 수 있다. 이들 프로세스들 중 일부는 LocalSystem에 권한을 상승시킬 수 있으며 NetworkService도 마찬가지이다.

              IIS에 영향을 미치는 이유는?

              IIS에서 동작하는 사용자가 작성한 코드, 예를 들어 ISAPI 필터와 익스텐션, ASP.NET 코드는 이 취약점에 영향을 받을 수 있다. 다음과 같은 상황에서는 취약점의 영향을 받지 않는다.

              IIS 5.1, IIS 6.0, and IIS 7.0의 기본 설치 상태

              ASP.NET의 신뢰 수준을 Full Trust 이하에서 실행하도록 구성한 경우.

              원시적인 ASP 코드

              SQL 서버에 영향을 미치는 이유는?

              관리자가 코드를 로드하여 실행하는데 관리자 권한을 부여한 경우에는 SQL 서버에도 영향을 미칠 수 있다. 관리자 권한을 가진 사용자가 특별하게 조작된 코드를 실행함으로써 공격을 유발할 수 있다. 하지만, 이러한 권한은 기본적으로 설정되어 있지 않다.

              공격을 유발할 수 있는 다른 요인이 있는가?

              윈도우 2003에서는 MSDTC(Microsoft Distributed Transaction Coordinator) 서비스를 이용하여 공격을 유발할 수 있다. MSDTC 서비스는 다른 보안 개체의 신원을 확인하는 프로세스에 NetworkService 보안 토큰을 제공하기위해 NetworkService 권한으로 실행한다. 공격자는 이 프로세스 식별자가 seImpersonatePrivilege를 소유하고 있는 경우에 시스템에서 권한을 상승하기 위해 NetworkService 토큰을 사용할 수 있다. MSDTC로 인한 취약 요인은 윈도우 비스타나 윈도우 2008에서는 발생하지 않는다.

              취약점의 영향을 받는 다른 프로그램이 있는가?

              SeImpersonatePrivilege를 사용하는 프로세스에서는 이러한 권한 상승의 취약점이 발생할 수 있으며 자세한 자료는 MS KB821546을 참고한다.

              취약점에 가장 위험하게 노출되어 있는 운영체제는?

              윈도우 XP 프로페셔널 서비스팩 2와 윈도우 2003 서버 전제품, 윈도우 비스타, 윈도우 2008에서 IIS를 사용하거나 SQL 서버가 설치되고 앞서 언급한 취약점으로 구성된 경우에 위험하다. 사용자가 코드를 업로드할 수 있는 IIS 운영 시스템에서는 위험이 증가한다. SQL 서버에서는 인가되지 않은 사용자가 계정을 액세스할 수 있는 권한을 허용한 경우에 위험하다. 웹 호스팅 환경뿐만 아니라 이와 유사한 경우도 포함한다.

                 

              조치 방법

              현재 이 취약점을 해결할 수 있는 패치가 제공되지 않고 있으며 아래의 대안을 대신 고려한다.

              대안

              IIS 6.0 - IIS 관리자에서 생성한 계정을 사용하기 위해 애플리케이션 풀에 WPI(Worker Process Identity)를 구성한다.

              다음의 과정을 수행한다.

              1.

              IIS 관리자에서 로컬 컴퓨터 노드를 확장하고 Application Pools를 확장하고 마우스 오른쪽 버튼으로 Application Pool을 클릭하고 Properties를 선택한다.

              2.

              Identity 탭을 클릭하고 Configurable을 클릭한다. User name/Password 박스에서 작업 프로세스가 동작하는데 사용할 계정의 이름과 비밀번호를 입력한다.

              3.

              IIS_WPG 그룹에 선택한 사용자 계정을 추가한다.

              MSDTC를 사용하지 않게 설정함으로써 이 취약점을 이용한 공격으로부터 취약한 시스템을 보호할 수 있다. DTC를 사용하지 않게 하려면 다음의 과정을 수행한다.

              1.

              시작 버튼을 클릭하고 제어판을 클릭한다.

              2.

              관리도구를 클릭한다.(또는 클래식 보기를 클릭하고 관리도구를 클릭한다.)

              3.

              서비스를 더블클릭한다.

              4.

              Distributed Transaction Coordinator를 더블클릭한다.

              5.

              Startup 리스트에서 Disabled를 클릭한다.

              6.

              시작한 상태이면 Stop을 클릭한다. 그리고 확인 버튼을 클릭한다.

              또는 다음의 명령어를 명령 프롬프트에 입력하여 MSDTC 서비스를 중지시킬 수 있다.

              sc stop MSDTC & sc config MSDTC start= disabled

              대안을 사용하면서 발생할 수 있는 부담 요소 - 사용자 계정을 추가함으로써 관리자의 관리 부담이 늘어나게 된다. 또한 애플리케이션 풀에서 사용하는 애플리케이션의 성질이 변하게 됨에 따라 애플리케이션의 기능에 영향받을 수 있다. MSDTC을 사용하지 않도록 설정함으로써 분산 트랜잭션을 사용하는 애플리케이션이 제대로 동작하지 않을 수 있다. MSDTC를 중지함으로써 윈도우 XP Pro SP에서 실행하는 IIS 5.1과 IIS 6.0에서 IIS 5 호환 모드로 동작하는데 문제가 발생할 수 있다. 또한 COM+ 애플리케이션을 실행하거나 구성하는데 문제가 발생할 수 있다.

                 

              IIS 7.0 - IIS 관리자에서 애플리케이션 풀이 사용할 WPI를 지정한다.

              다음의 과정을 수행한다.

              1.

              IIS 관리자에서 서버 노드를 확장하고 Application Pools를 클릭한다. 마우스 오른쪽 버튼으로 Application pool을 클릭하고 Advanced Settings를 클릭한다.

              2.

              Identity 항목을 찾아 버튼을 클릭하여 Application Pool Identity 대화상자를 연다.

              3.

              Custom account 옵션을 선택하고 Set 버튼을 클릭하여 Set Credentials 대화상자를 연다. 사용자 이름과 비밀번호를 입력하고, 비밀번호를 다시 한번 입력한다. 확인 버튼을 클릭한다.

              알림 - IIS 7에서는 IIS_WPG 그룹에 계정 정보가 곧바로 추가되므로 관리자가 직접 추가할 필요는 없다.

              대안을 사용하면서 발생할 수 있는 부담 요소 - 사용자 계정을 추가함으로써 관리자의 관리 부담이 늘어나게 된다. 또한 애플리케이션 풀에서 사용하는 애플리케이션의 성질이 변하게 됨에 따라 애플리케이션의 기능에 영향받을 수 있다.

                 

              IIS 7.0 - APPCMD.exe 명령행 유틸리티를 이용하여 애플리케이션 풀이 사용할 WPI를 지정한다.

              1.

              명령 프롬프트에서 %systemroot%\system32\inetsrv 폴더로 이동한다.

              2.

              APPCMD.exe 명령어를 실행하고 아래와 같이 문법을 이용하여 매개변수를 지정한다.

              string - 애플리케이션 풀 이름

              Username string - 애플리케이션 풀에 지정할 사용자 계정 이름

              Password string - 사용자 계정의 비밀번호

              appcmd set config /section:applicationPools /

              [name='string'].processModel.identityType:SpecificUser /

              [name='string'].processModel.userName:string /

              [name='string'].processModel.password:string

              알림 - IIS 7에서는 IIS_WPG 그룹에 계정 정보가 곧바로 추가되므로 관리자가 직접 추가할 필요는 없다.

              대안을 사용하면서 발생할 수 있는 부담 요소 - 사용자 계정을 추가함으로써 관리자의 관리 부담이 늘어나게 된다. 또한 애플리케이션 풀에서 사용하는 애플리케이션의 성질이 변하게 됨에 따라 애플리케이션의 기능에 영향받을 수 있다.

                 

              개정일: 

              April 17, 2008년 4월 17일: 보안 권고문 게시

              원본 위치 <http://www.microsoft.com/technet/security/advisory/951306.mspx>

                 

              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus
                지난4월 2번째 주에는 마이크로소프트의 월간 정기 업데이트가 발표된 적이 있습니다. 이 가운데에는 거의 대부분이 치명적인(Critical) 취약점이었으며 그 중에서도 운영체제 커널에 가장 가깝게 운영되는 모듈인 GDI에 관련된 취약점이 발표되고 이에 대한 패치도 발표되었습니다.

                이 취약점은 실제 익스플로잇 코드가 나오지는 않았고 실험적(proof-of-concept)인 수준에 머물렀다고 발표했었습니다.

                하지만, 시만텍에서는 중국어판 Windows 2000 서비스팩 4(SP4)에서 동작하는 익스플로잇 코드가 milw0rm.com 사이트에 공개되어 알려져 있다고 발표했습니다. 이 코드는 앞에서 언급했었지만 윈도우 GDI(graphics device interface)의 치명적인 버그 2개 중 하나를 이용합니다.

                현재에는 중국어판 윈도우에서 동작하는 익스플로잇 코드가 나왔지만 오래지 않아 다른 언어, 운영체제에서 동작하는 익스플로잇이 나올 것이라는 것은 짐작하여 알 수 있습니다.

                영어로 된 운영체제에서는 외부에서 코드를 성공적으로 수행시키지는 못하지만, 윈도우 운영체제를 멈추게 할 수 있다고 합니다.

                아래는 익스플로잇 코드에 대한 해당 홈페이지의 자료입니다.

                /////////////////////////////////////////////////////////////
                ///Exploit the MS08-021 : Stack Overflow on GDI API
                ///Author: Lamhtz
                ///Date: April 14th, 2008
                ///Usage: <appname.exe> [filename]
                ///Function: Generate a crafted emf file which could
                /// automatically run calc.exe in Win2kSP4 CHS Version
                /// with MS07-046 patched but no MS08-021 is installed.
                /// In Windows XP SP2, explorer.exe will crashed but
                /// calc will not be run.
                /////////////////////////////////////////////////////////////




                http://www.milw0rm.com/sploits/2008-exploit_08021.zip // milw0rm.com [2008-04-14]


                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus
                  인터넷 상에서 널리 사용되는 동영상 프로그램 중 하나인 애플 社의 퀵타임(QuickTime)에서 보안 취약점이 다수 발견되어 주의가 요망됩니다.

                  취약점은 마우 치명적인 것으로, 취약점의 영향으로 중요 정보 노출, 서비스 거부 공격(DoS), 외부에서 시스템에 액세스할 수 있는 것으로 알려지고 있습니다.

                  취약점이 발생한 제품은 퀵타임 7.x 버전으로 현재 최신 버전은 7.4.5 버전에서 문제점을 해결한 상태입니다.

                  최신 버전의 다운로드는 다음과 같습니다.

                  윈도우용: http://www.apple.com/support/downloads/quicktime745forwindows.html
                  맥용: http://www.apple.com/support/downloads/quicktime745forleopard.html

                  출처: 애플 기술 지원 페이지


                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus
                    아크로뱃, 포토샵 등으로 유명한 아도브(Adobe) 사에서 또하나의 인기 품목(!)인 플래시에서 보안 취약점이 발견되었습니다. 아직 패치가 나오지 않은 상태이므로 주의가 요망됩니다.

                    이 취약점은 그리 심각한 것은 아니라고 판단하였으며 아도브 플래시 CS3와 매크로미디어 플래시 MX 2004 버전에서 발생합니다.

                    취약점을 이용하여 공격자는 원격에서 시스템에 접근할 수 있게 되므로 주의해야 합니다.

                    취약점은 특수하게 조작된 FLA 파일을 파싱할 때에 알 수 없는 오류 때문에 발생합니다. 공격을 성공하게 되는 경우에는 조작한 FLA 파일을 여는 동안에 의도한 코드를 실행할 수 있습니다.

                    아직 아도브 사에서 패치가 출시되지 않은 상태이므로 믿을 수 없는 FLA 파일은 가급적 열거나 하는 등의 주의가 필요합니다.

                    출처
                    :
                    아도브 사:
                    http://www.adobe.com/support/security/advisories/apsa08-03.html

                    cocoruder:
                    http://ruder.cdut.net/blogview.asp?logID=241

                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus


                      Web Analytics Blogs Directory