■ 개 요 |
MS社는 7월 17일 윈도우 구성 요소인 Windows Shell에서 원격코드 실행이 가능한 취약점(7.19 기준 보안패치 未발표)을 발표함에 따라 각급기관 담당자는 해당 취약점을 악용한 해킹에 대비, 이메일 첨부파일 등으로 유입되는 바로가기 파일(.lnk)을 필터링하는 등 각별히 유의하여 주시기 바랍니다. 특히, 해당 취약점을 이용한 USB 악성코드가 확산되고 있음에 따라 아래의 '임시 대응책'을 조속히 수행할 것을 권고합니다. |
■ 취약점 내용 |
o 영향받는 소프트웨어 o 현재 해당 취약점을 악용한 악성코드(Win32.Worm.Stuxnet.A 등 USB 바이러스)가 유포되고 있음에 따라 아래의 내용을 준수하여 공격시 피해를 최소화 하시기 바랍니다.(임시대응책은 해당 취약점에 대한 모든 공격을 차단할 수 없음) 1. 이메일 첨부 등으로 유입되는 바로가기 파일(.lnk)을 이메일 시스템에서 필터링 및 차단 조치 2. MS社 제공 임시 보안대책 적용 ※ 적용시, 바탕화면 등 PC에 있는 모든 바로가기 파일의 이미지가 표시되지 않으며 WebClient 관련 기능(웹서버 파일 접근)을 사용할 수 없는 등 불편함 발생이 불가피함 3. USB 바이러스 감염을 사전 차단하기 위해 'USBGuard' 프로그램 운영철저(보안권고문 209번 참고) 4. 백신 소프트웨어를 최신버전으로 유지하고 실시간 감시기능 사용 5. 의심스러운 사이트 방문을 자제하고 출처가 불분명한 이메일 열람 금지 등 |
'security > 해킹 보안' 카테고리의 다른 글
블랙햇에서 Barnaby Jack 이 시연한 ATM 기 해킹 영상 (0) | 2010.08.13 |
---|---|
인터넷진흥원에서 발간한 패스워드 선택 및 이용안내서 입니다. (0) | 2010.07.20 |
강력한 볼륨 암호화 TrueCrypt 7.0 릴리즈 (0) | 2010.07.20 |
sslstrip 공격 실습 (0) | 2010.07.20 |
윈도우 로그 관리 및 분석 방법 (0) | 2010.07.08 |