유럽 현지 시각으로 2010년 10월 26일 노벨 평화 상(Nobel Peace Prize) 웹 사이트에서 웹 브라우저(Web Browser)인 파이어폭스(Firefox)에 존재하는 기존에 알려지지 않은 제로 데이(0-Day, Zero-Day) 취약점을 악용하여 악성코드를 유포한 사고가 발생하였다.


이 와 관련하여 모질라 시큐리티 블로그(Mozilla Security Blog)에서도 이와 관련한 정보들을 공개하고 있으며 이 번 제로데이 취약점에 영향을 받는 버전은 파이어폭스 3.5 와 파이어폭스 3.6 인 것으로 밝히고 있다.

이 번에 발생한 파이어폭스에 존재하는 알려지지 않은 제로 데이 취약점은 자바스크립트(Java Script) 형태를 가지고 있으며 이로 인해 특정 시스템에서 트로이목마를 다운로드 한 후 실행하는 것으로 알려져 있다.

현재 ASEC에서는 파이어폭스에 존재하는 제로 데이 취약점과 자바스크립트 형태의 악성코드에 대해서는 추가적인 정보 수집과 함께 자세한 분석을 진행 중에 있다.

현재 알려진 해당 웹 브라우저의 제로 데이 취약점으로 인해 다운로드 후 실행되는 파일은 트로이목마로서 백도어의 기능을 가지고 있으며 48,640 바이트의 크기를 가지고 있다.

다운로드되는 악성코드가 실행되면 자신의 복사본을 다음과 같이 생성한다.

C:\WINDOWS\temp\symantec.exe (48,640 바이트)

레지스트리에 다음 키들을 생성하여 윈도우 시스템 재부팅시 자동 실행하도록 구성하고 있다.

HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Microsoft Windows Update = "C:\WINDOWS\temp\symantec.exe"

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Microsoft Windows Update = "C:\WINDOWS\temp\symantec.exe"

그리고 미국에 위치한 특정 시스템에 접속을 시도하나 분석 당시에는 정상적인 접속이 이루어지지 않으며 정상 동작을 하게 될 경우에는 다음의 악의적인 기능들을 수행할 것으로 분석 된다.

현재 실행 중인 프로그램 리스트 수집
웹 브라우저로 접속중인 웹 사이트 주소들 수집
프로세스 강제 종료
커맨드라인(CommandLine) 명령 수행

이 번 파이어폭스의 알려지지 않은 제로 데이 취약점을 악용하여 다운로드 후 실행되는 악성코드는 V3 제품군에서 다음과 같이 진단한다.

Win-Trojan/Belmoo.48640

파이어폭스를 개발하는 모질라에서 해당 제로 데이 취약점을 제거하는 보안 패치를 배포하기 전까지 임시 대응 방안으로 다음 사항들을 제안하고 있다.

파이어폭스에서 자바스크립트 비활성화
저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by AhnLab_ASEC
마이크로소프트(Microsoft)에서 2010년 9월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2010년 10월 13일 금일 배포하였다.

이번에 마이크로소프트에서 배포된 보안 패치들은 총 16건으로 다음과 같다.

Internet Explorer 누적 보안 업데이트(2360131)

SafeHTML의 취약점으로 인한 정보 유출 문제점(2412048)

Windows 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(981957)

MFC(Microsoft Foundation Class)의 취약점으로 인한 원격 코드 실행 문제점(2387149)

Media Player 네트워크 공유 서비스의 취약점으로 인한 원격 코드 실행 문제점(2281679)

Embedded OpenType 글꼴 엔진의 취약점으로 인한 원격 코드 실행 문제점(982132)

.NET Framework의 취약점으로 인한 원격 코드 실행 문제점(2160841)

OTF(OpenType Font) 드라이버의 취약점으로 인한 권한 상승 문제점(2279986)

Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2293194)

Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점(2293211)

Windows 공용 컨트롤 라이브러리의 취약점으로 인한 원격 코드 실행 문제점(2296011)

Windows Media Player의 취약점으로 인한 원격 코드 실행 문제점(2378111)

Windows 셸 및 WordPad의 COM 유효성 검사 취약점으로 인한 원격 코드 실행 문제점(2405882)

Windows 로컬 프로시저 호출의 취약점으로 인한 권한 상승 문제점(2360937)

SChannel의 취약점으로 인한 서비스 거부 문제점(2207566)

Windows 공유 클러스터 디스크의 취약점으로 인한 변조 문제점(2294255)

다양한 악성코드들이 마이크로소프트의 윈도우 보안 취약점을 악용함으로 미리 보안 패치 설치를 통해 악성코드의 감염을 예방 하는 것이 좋다.

마이크로소프트의 보안 패치 설치는 인터넷 익스플로러(Internet Explorer) 사용자들의 경우 아래 웹 사이트를 통해 진행 할 수 있다.


저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by AhnLab_ASEC

미국 현지 시각으로 2010년 10월 5일 어도비(Adobe)에서 아크로뱃(Acrobat)과 리더(Reader) 제품에 존재하는 보안 패치를 배포한다고 보안 권고문 "Security updates available for Adobe Reader and Acrobat"을 발표하였다.


이 번에 배포되는 어도비 보안 패치는 Adobe Reader 9.3.4 및 Adobe Acrobat 9.3.4 하위 버전들이 대상이 되며 9월 15일 발견되었던 플래쉬 플레이어(Flash Player)에서 발견되었던 제로 데이(Zero-Day, 0-Day) 취약점을 제거할 수 있는 보안 패치까지 포함되어 있는 정기 보안 패치 형태이다.

어도비에서 배포하는 보안 패치는 어도비 업데이트 사이트에서 가능하며, 어도비 리더 사용자의 경우에는 어도비 제품을 이용해 아래의 절차로 업데이트 가능하다.

아래 이미지에서와 같이 사용하는 어도비 리더를 실행 한 후 [도움말] -> [업데이트 확인]을 클릭한다.


어도비 리더에서 자동으로 보안 패치들을 다운로드를 진행 한 후 다운로드 완료 후에는 아래 이미지에서와 같이 설치할 준비가 되었음을 알리는 창이 나타난다.



[설치]
를 클릭하게 되면 업데이트 설치가 진행되는 과정이 아래 이미지에서와 같이 나타나게 된다.


다운로드된 보안 패치의 설치가 완료하게 되면 아래 이미지와 같이 업데이트 성공을 알려주며 시스템을 재시작 하도록 권유하고 있다.


어도비에서 개발한 아크로뱃, 리더 그리고 플래쉬 플레이어에서 발견되는 보안 취약점들을 악용한 보안 위협 형태들이 지속적으로 발견되고 증가하는 상황임으로 주기적으로 어도비에서 배포하는 보안 패치를 설치하는 것이 중요하다.

저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by AhnLab_ASEC

ASEC에서는 추석 연휴 전인 2010년 9월 15일 어도비(Adobe)의 플래쉬 플레이어(Flash Player)에서 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점(CVE-2010-2884)이 존재하며 이를 악용한 악성코드가 발견되었음을 언급하였었다.


플래쉬 플레이어에 존재하였던 제로 데이 취약점은 현재 어도비에 의해 해당 취약점을 제거 할 수 있는 보안 패치를 보안 권고문 "APSB10-22 Security update available for Adobe Flash Player"과 함께 공개하였다.

해당 취약점은 플래쉬 플레이어가 설치되어 있는 일반 PC에서 뿐만이 아니라 플래쉬를 지원하는 스마트폰 플랫폼인 안드로이드(Android) 역시 동일한 보안 위협에 노출 될 수 있음으로 어도비의 보안 권고문을 참고하여 업데이트 하는 것이 중요하다.

ASEC에서는 2010년 9월 15일 발견되었던 해당 제로 데이 취약점을 악용하는 취약한 플래쉬 파일(SWF)에 대해 상세한 분석을 진행하였다.

이 번에 발견되었던 취약점은 플래쉬 파일의 실행 시에 추가적으로 2개의 플래쉬 파일(SWF) 생성하여 실행하게된다. 생성된 SWF 파일 중 하나의 내부에는 해당 취약점을 발생시키는 직접적인 코드가 포함되어 있었으며 파일 내부에 존재하는 액션스크립트(ActionScript) 코드가 힙 스프레이(Heap_spray) 방식으로 쉘코드(Shellcode)를 생성하도록 설계되어 있다.


취약한 SWF 파일 내부에 존재하는 바이트코드(Bytecode)들을 액션스크립트(ActionScript)로 변환하게 되면 그 내 부에는 해당 제로 데이 취약점과 관련 코드들이 포함되어 있다.

그리고 아래 이미지에서와 같이 힙 메모리(Heap Memory)에 존재하는 쉘코드는 특정 키 값으로 XOR 인코딩 되어 있으며 해당 쉘코드 부분을 디코딩 하게 되면 미국에 위치한 특정 시스템에서 XOR로 인코딩 되어 있는 악성코드를 다운로드 하게 되어 있다.


이 번에 발견된 어도비 플래쉬 플레이어의 알려지지 않은 취약점을 악용하는 악성코드는 SWF 파일 형태로 플래쉬 플레이어를 악용 하였으나 취약한 SWF 파일 자체를 웹 브라우저(Web Brower)를 통해 동작하게 하는 방식을 사용하게 될 경우에는 기존의 힙 스프레이 (Heap_srpay) 코드와 결합하여 웹 브라우저에 대한 취약점 공격 형태로도 악용 될 가능성이 있다.

그러므로 어도비에서 배포하고 있는 플래쉬 플레이어에 대한 보안 패치를 "Adobe Flash Player Download Center"를 통해 설치하는 것이 중요하다.

저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by AhnLab_ASEC

한국시각으로 2010년 9월 14일 어도비(Adobe)에서는 자사에서 개발한 플래쉬 플레이어(Flash Player) 10.1.82.76 이하 버전에 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점이 존재하며 해당 취약점을 악용한 보안 위협이 발생하였다고 어도비 보안팀 블로그 "Security Advisory for Adobe Flash Player (APSA 10-03)"와 함께 보안 권고문 "Security Advisory for Flash Player"을 공개하였다.


이 번에 발견된 어도비 플래쉬 플레이어에 존재하는 제로 데이 취약점을 악용한 보안 위협은 어떠한 방식으로 진행되었는가는 알려져 있지 않다.

ASEC에서는 해당 제로 데이 취약점을 악용한 플래쉬 플레이어 파일인 SWF 파일에 대한 상세한 분석을 진행 중에 있으며 추가적으로 분석되는 사항들이 있으면 업데이트 할 예정이다.

그리고 현재까지 파악된 사항으로는 취약한 SWF 파일이 취약한 플래쉬 플레이어 버전을 사용하는 시스템에서 실행 될 경우 아래 이미지와 같이 미국에 위치한 시스템에서 특정 파일을 다운로드 하게 된다.


다운로드 된 파일은 아래 이미지와 같이 단순한 데이터 파일로 보여지지만 특정 키 값으로 XOR 인코딩되어 있는 파일이며 해당 파일을 디코딩하게 되면 정상적인 PE 파일이 생성된다.


다운로드 되어 디코딩된 파일은 감염된 시스템에서 개인 정보 유출과 원격 제어 등을 수행 할 수 있는 백도어의 한 종류이다.

이 번 어도비 플래쉬 플레이어에 존재한 알려지지 않는 제로 데이 취약점을 악용한 악성코드들은 V3 제품군에서 다음과 같이 진단한다.

Win-Trojan/Poison.27136.Q
SWF/Cve-2010-2884

현재 어도비에서는 이 번에 발견된 제로 데이 취약점에 대한 보안 패치를 2010년 9월 27일경 배포 할 예정이라고 한다.

취약한 플래쉬 플레이어가 설치되어 있는 컴퓨터 사용자는 출처가 의심스러운 아크로뱃 리더(Acrobat Reader) 파일인 PDF를 함부로 열거나 웹 사이트 방문을 자제하는 중요하다.

저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by AhnLab_ASEC
마이크로소프트(Microsoft)에서 2010년 8월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2010년 9월15일 금일 배포하였다.

이번에 마이크로소프트에서 배포된 보안 패치들은 총 9건으로 다음과 같다.

인쇄 스풀러 서비스의 취약점으로 인한 원격 코드 실행 문제점(2347290)

MPEG-4 코덱의 취약점으로 인한 원격 코드 실행 문제점(975558)

Unicode Scripts Processor의 취약점으로 인한 원격 코드 실행 문제점(2320113)

Microsoft Outlook의 취약점으로 인한 원격 코드 실행 문제점(2315011)

Microsoft IIS(인터넷 정보 서비스)의 취약점으로 인한 원격 코드 실행 문제점(2267960)

원격 프로시저 호출의 취약점으로 인한 원격 코드 실행 문제점(982802)

WordPad 텍스트 변환기의 취약점으로 인한 원격 코드 실행 문제점(2259922)

로컬 보안 기관 하위 시스템 서비스의 취약점으로 인한 권한 상승 문제점(983539)

Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2121546)

다양한 악성코드들이 마이크로소프트의 윈도우 보안 취약점을 악용함으로 미리 보안 패치 설치를 통해 악성코드의 감염을 예방 하는 것이 좋다.

마이크로소프트의 보안 패치 설치는 인터넷 익스플로러(Internet Explorer) 사용자들의 경우 아래 웹 사이트를 통해 진행 할 수 있다.


저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by AhnLab_ASEC

2010년 9월 8일 해외에서 어도비 아크로뱃 리더(Adobe Acrobat Reader)의 기존에 알려지지 않은 제로 데이 (Zero-Day, 0-Day) 취약점이 발견되었음을 어도비에서 보안 권고문 "APSA10-02 Security Advisory for Adobe Reader and Acrobat"을 통해 밝히고 있다.

이 번에 발견된 어도비 아크로뱃 리더의 제로 데이 취약점은 어도비 아크로뱃 리더 9.3.4 하위 버전에 발생하는 것으로 어도비에서는 밝히고 있다.

해당 어도비 아크로뱃 리더의 제로 데이 취약점을 악용한 악성코드는 취약한 PDF 파일 형태로서 타켓 공격(Targeted Attack) 형태로 발생한 것으로 알려져 있으며 유포된 메일 제목과 형식은 다음과 같다.

* 메일 제목
David Leadbetter's One Point Lesson

* 메일 본문
Should know Cause & Effect of the World's Leading
Golf Instructor, David Leadbetter.

Want to improve your score?
In these golf tips David Leadbetter shows you
some important principles Cause & Effect, which
have been helpful to thousands of amateur golfers
around world.

In this lesson, David focuses on his unique techniques
or experience.
Whatever your handicap, Whatever your age or
ability, the tips will improve your game!

* 첨부 파일
golf clinic.pdf (763,188 바이트)  

타켓 공격 형태로 유포된 메일에 첨부된 취약한 PDF 파일은 다수의 동일한 Font 파일을 내부에 가지고 있으며 TrueType Font(CoolType.dll) 상의 문제로 일어나는 스택기반의 버퍼 오버플로우(Stackbased Bufferoverflow) 취약점이다.


메일에 첨부된 취약한 PDF 파일이 실행이 되면 아래 이미지와 같이 파일 내부에 파일 내부 코드 일부가 나타나게 된다.


그리고 해당 취약한 PDF 파일 내부에 포함되어 있는 악성코드가 사용자 임시 폴더(C:\Documents and Settings\사용자 계정명\Local Settings\Temp)에 hlp.cpl (266,240 바이트)DMS.bat (170 바이트)가 생성된다.

생성된 파일들 중 hlp.cpl (266,240 바이트)는 독일에 위치한 특정 시스템으로 접속을 시도하여 winhelp32.exe(95,748 바이트)를 다운로드 한 후 실행하도록 시도를 하나 테스트를 진행한 당시에는 정상적인 접속이 이루어지지 않았다.

다운로드 되는 winhelp32.exe(95,748 바이트) 파일은 RARSfx로 압축되어 있으며 해당 파일이 실행되면 윈도우 임시 폴더에 igfxver.exe(16,384 바이트)를 생성하며 실행을 시도하게 된다

생성된 igfxver.exe(16,384 바이트)이 정상적으로 실행이 될 경우에는 외부와 통신을 통한 백도어 역할을 수행하게 된다.

이 번 어도비 아크로뱃 리더의 알려지지 않은 제로 데이 취약점을 악용한 악성코드들은 V3 제품군에서 다음과 같이 진단한다.

PDF/Exploit
Win-Trojan/Garveep.95748
Win-Trojan/Garveep.16384
Win-Trojan/Downloader.266240.N

다양한 방식으로 유포되는 악성코드들의 감염으로 인한 피해를 예방하기 위해서는 다음의 사항들을 숙지 할 필요가 있다.

1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오프스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다.

2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다.

3. 웹 브라우저를 통해서 유포되는 악성코드의 감염을 예방하기 위해 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.

4. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

5. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

6. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.

저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by AhnLab_ASEC

2010년 9월 7일 금일 오후 러시아의 보안 업체인 캐스퍼스키(Kaspersky)에서 유명 소셜 네트워크 서비스(Social Network Service) 웹 사이트인 트위터(Twitter)에서 XSS(Cross-Site Scripting) 취약점을 발견되었음을 블로그 "Twitter XSS in the wild"를 통해 밝혔다.

이 번에 발견된 XSS 취약점은 총 2개의 웹 사이트를 이용하여 악용되었으며 각각의 해당 웹 사이트들에서는 서로 다른 스크립트 악성코드를 실행 하도록 구성 되어 있었다.



이 번에 발견된 트위터 웹 사이트에 존재하는 XSS 취약점을 악용하는 스크립트 악성코드는 트위터 사용자의 시스템에 존재하는 쿠키(Cookie) 파일들을 특정 시스템으로 전송하는 역할을 수행 하도록 되어 있다.

그러나 ASEC 해당 스크립트 악성코드를 분석 할 당시에는 정상적으로 해당 스크립트 악성코드를 유포한 웹 사이트들에 접속되지 않고 있었다.

그리고 트위터 보안팀에서는 이미 해당 취약점을 더 이상 악용하지 못하도록 웹 사이트를 수정하였다고 한다.

이 번에 발견된 트위터 웹 사이트에 존재하였던 XSS 취약점을 악용하는 스크립트 악성코드는 V3 제품군에서는 다음과 같이 진단한다.

JS/Twetti

다양한 방식으로 유포되는 악성코드들의 감염으로 인한 피해를 예방하기 위해서는 다음의 사항들을 숙지 할 필요가 있다.

1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오프스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다.

2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉과 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반드시 설치한다.

3. 웹 브라우저를 통해서 유포되는 악성코드의 감염을 예방하기 위해 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.

4. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

5. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

6. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.

저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by AhnLab_ASEC
마이크로소프트(Microsoft)에서 2010년 7월 한달 동안 해당 업체에서 개발한 소프트웨어에서 발견된 보안 취약점들을 제거하기 위해 보안 패치를 2010년 8월11일 금일 배포하였다.

이번에 마이크로소프트에서 배포된 보안 패치들은 총 14건으로 다음과 같다.

Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (981852)

Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2160329)

Vulnerabilities in SChannel could allow Remote Code Execution (980436)

Vulnerability in Windows Movie Maker Could Allow Remote Code Execution (981997)

Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (2079403)

Vulnerability in Microsoft MPEG Layer-3 Codecs Could Allow Remote Code Execution (2115168)

Cumulative Security Update for Internet Explorer (2183461)

Vulnerabilities in SMB Server Could Allow Remote Code Execution (982214)

Vulnerability in Cinepak Codec Could Allow Remote Code Execution (982665)

Vulnerabilities in Microsoft Office Word Could Allow Remote Code Execution (2269638)

Vulnerability in Microsoft Office Excel Could Allow Remote Code Execution (2269707)

Vulnerabilities in TCP/IP Could Allow Elevation of Privilege (978886)

Vulnerabilities in the Tracing Feature for Services Could Allow Elevation of Privilege (982799)

Vulnerabilities in the Microsoft .NET Common Language Runtime and in Microsoft Silverlight Could Allow Remote Code Execution (2265906)

다양한 악성코드들이 마이크로소프트의 윈도우 보안 취약점을 악용함으로 미리 보안 패치 설치를 통해 악성코드의 감염을 예방 하는 것이 좋다.

마이크로소프트의 보안 패치 설치는 인터넷 익스플로러(Internet Explorer) 사용자들의 경우 아래 웹 사이트를 통해 진행 할 수 있다.



저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by AhnLab_ASEC

ASEC에서는 2010년 7월 19일 마이크로소프트(Microsoft) 윈도우(Windows) 제품군에 존재하는 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점이 존재하는 것으로 추정되며 이를 악용하는 악성코드가 발견되었는다는 소식을 전한 바가 있었다.


해당 취약점은 윈도우 쉘에 존재하는 취약점으로 CVE-2010-2568로 명명되었으며 해당 취약점이 알려진지 일주일만에 다양한 악성코드에서 이를 악용하여 유포되기 시작하였다.

금일 마이크로소프트에서는 해당 윈도우 쉘 취약점을 제거할 수 있는 보안 패치를 배포하기 시작하였다.

Vulnerability in Windows Shell Could Allow Remote Code Execution (2286198)

해당 취약점은 앞서 밝힌 바와 같이 다양한 형태로 해당 취약점을 악용하는 악성코드가 지속적으로 발견되고 있으며 향후에도 해당 취약점을 악용하는 악성코드는 당분간 지속적으로 발견될 것으로 예측된다.

그러므로 윈도우 업데이트(Windows Update)를 이용하여 보안 패치를 즉시 설치하여야만 한다.

마이크로소프트의 보안 패치 설치는 인터넷 익스플로러(Internet Explorer) 사용자들의 경우 아래 웹 사이트를 통해 진행 할 수 있다.


저작자 표시 비영리 변경 금지
신고
Creative Commons License
Creative Commons License
Posted by AhnLab_ASEC