월별 글 목록: 2014년 10월월

[웹메일] 서비스 일시 장애

안녕하세요..

금일새벽부터 오전까지 웹메일을 사용하시는 고객님들에게

서비스 불편드려 깊은 사과말씀드리면서 서비스 장애 및 조치내역에 대해 알려드립니다.

서비스 대상 : 웹메일 제휴 서비스(메일탑)를 이용중인 고객님

서비스 장애원인 : 2014년 10월17일 03시 웹메일서버와 스토리지간 일시적으로 connection error인해  쓰기 오류 문제 발생

서비스 장애유형 : 해당시간의 수신된 메일로 일부 메일이 connection time out으로 메일 리턴됨.

서비스 경과 : 2014년 10월17일 오전 8시50분 서비스 정상화

향후 대책 : 동일 상황에 대한 모니터링 되도록 조치 예정

서비스 이용에 불편을 드려 깊이 사과 드립니다.

이런 상황이 재발되지 않도록 서비스 제공에 만전을 기하겠습니다.

 

[길잡이] 마루웹 상호를 알려드립니다.

안녕하세요.

“마루웹” 이라는 상호를 가지고 호스팅 및 서버유지보수(매니지먼트) 서비스를 하고 있는 회사입니다.

안타깝게도 저희 회사와 유사한 이름을 가지고 있는 회사에서 서비스를 받으시는 고객님들이 종종 문의가 있어 알려드립니다.

마루웹(현) maruweb.co.kr : 웹호스팅 및 서버호스팅, 서버유지보수(매니지먼트) 서비스중입니다.

마루인터넷 maru.net, maruhosting.com :  웹호스팅 및 서버호스팅 사업 서비스중입니다.

마루웹웹이전시 maruw.co.kr : 인천소재, 웹 에이전시 및 호스팅 사업

웹사이트 검색을 하시거나 연락을 비슷한 상호에 하지 마시고  찾아와주셨음 합니다.

감사합니다.

2014년 10월 Microsoft 보안 공지 요약

참고웹주소 : https://technet.microsoft.com/ko-KR/library/security/ms14-oct.aspx

 

2014년 10월 Microsoft 보안 공지 요약

이 항목은 아직 평가되지 않았습니다.이 항목 평가

게시된 날짜: 2014년 10월 15일

버전: 1.0

이 공지 요약 목록에는 2014년 10월에 발표된 보안 공지가 포함되어 있습니다.

2014년 10월 보안 공지 발표와 함께 이 공지 요약이 2014년 10월 9일에 게시된 공지 사전 알림을 대체합니다. 보안 사전 알림 서비스에 대한 자세한 내용은 Microsoft 보안 공지 사전 알림을 참조하십시오.

Microsoft 보안 공지가 게시될 때 자동 알림을 받는 방법은 Microsoft 기술 보안 알림을 참조하십시오.

Microsoft는 2014년 10월 15일 오전 11시(태평양 표준시, 미국 및 캐나다)에 이 공지에 대한 고객 문의 사항에 답변을 제공하는 웹캐스트를 진행합니다. 월간 웹캐스트를 보고 추가 보안 공지 웹캐스트에 대한 링크를 확인하려면 Microsoft 보안 공지 웹캐스트를 참조하십시오.

Microsoft는 월별 보안 업데이트와 동일한 날짜에 발표되는 비보안 업데이트와 보안 업데이트의 우선 순위를 고객이 결정하는 데 도움이 되는 정보도 제공합니다. 기타 정보 섹션을 참조하십시오.

요약


다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어를 참조하십시오.

공지 번호 공지 제목 및 요약 최대 심각도 및 취약점 영향 다시 시작 요구 사항 영향을 받는 소프트웨어
MS14-056 Internet Explorer 누적 보안 업데이트(2987107) 이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 14건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 긴급
원격 코드 실행
재시작 필요 Microsoft Windows,
Internet Explorer
MS14-057 .NET Framework의 취약점으로 인한 원격 코드 실행 문제점(3000414) 

이 보안 업데이트는 Microsoft .NET Framework에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 공격자가 .NET 웹 응용 프로그램에 국제 문자가 포함된 특수하게 조작된 URI 요청을 보낼 경우 가장 심각한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. .NET 4.0 응용 프로그램에서 취약한 기능(iriParsing)은 기본적으로 비활성화됩니다. 취약점이 악용될 수 있기 때문에 응용 프로그램은 명시적으로 이 기능을 사용합니다. .NET 4.5 응용 프로그램에서 iriParsing은 기본적으로 활성화되어 있으며 비활성화할 수 없습니다.

긴급
원격 코드 실행
재시작 필요할 수 있음 Microsoft Windows,
Microsoft .NET Framework
MS14-058 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(3000061) 

이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다. 공격자가 사용자에게 특수하게 조작된 문서를 열도록 유도하거나 포함된 TrueType 글꼴을 포함하는 신뢰할 수 없는 웹 사이트를 방문하도록 유도할 경우 가장 심각한 취약점은 원격 코드 실행을 허용할 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 작업을 수행하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 메신저 메시지의 링크를 클릭하여 공격자가 파일을 열도록 유도합니다.

긴급
원격 코드 실행
재시작 필요 Microsoft Windows
MS14-059 ASP.NET MVC의 취약점으로 인한 보안 기능 우회(2990942) 

이 보안 업데이트는 ASP.NET MVC의 공개된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 사용자를 특수하게 조작된 링크를 클릭하도록 유도하거나 취약점을 악용하기 위해 설계하여 특수하게 조작된 콘텐츠가 포함된 웹 페이지를 방문하도록 유도하면 보안 기능 우회가 허용될 수 있습니다. 웹 기반 공격의 경우 공격자는 웹 브라우저를 통해 이 취약점을 악용하도록 설계하여 특수하게 조작된 웹 사이트를 호스팅한 다음 사용자가 이 웹 사이트를 보도록 유도할 수 있습니다. 공격자는 사용자가 제공한 콘텐츠가 광고를 허용하거나 호스팅하는 웹 사이트와 공격에 노출된 웹 사이트를 이용할 수도 있습니다. 이러한 웹 사이트에 이 취약점을 악용하는 특수하게 조작된 콘텐츠가 포함될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다.

중요
보안 기능 우회
재시작 필요할 수 있음 Microsoft 개발자 도구
MS14-060 Windows OLE의 취약점으로 인한 원격 코드 실행 문제점(3000869) 

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 OLE 개체를 포함하는 Microsoft Office 파일을 열 경우 원격 코드가 실행될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

중요
원격 코드 실행
재시작 필요할 수 있음 Microsoft Windows
MS14-061 Microsoft Word 및 Office Web Apps의 취약점으로 인한 원격 코드 실행 문제점(3000434) 

이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 공격자가 사용자에게 특수하게 조작된 Microsoft Word 파일을 열도록 유도할 경우 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그인한 경우 공격자는 프로그램을 설치하여 데이터를 보거나 변경하거나 삭제하거나, 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

중요
원격 코드 실행
재시작 필요할 수 있음 Microsoft Office,
Microsoft Office Services,
Microsoft Office Web Apps
MS14-062 Message Queuing 서비스의 취약점으로 인한 권한 상승 문제점(2993254) 

이 보안 업데이트는 Microsoft Windows의 공개된 취약점을 해결합니다. 공격자가 Message Queuing 서비스에 특수하게 조작된 IOCTL(입출력 제어) 요청을 보낼 경우 이 취약점으로 인해 권한 상승이 허용될 수 있습니다. 이 취약점의 악용에 성공하면 영향을 받는 시스템에 완전하게 액세스할 수 있습니다. 기본적으로 Message Queuing 구성 요소는 영향을 받는 운영 체제 에디션에 설치되지 않으며, 관리자 권한을 가진 사용자가 직접 설정해야만 사용할 수 있습니다. Message Queuing 구성 요소를 수동으로 설정한 고객만 이 문제에 취약할 가능성이 있습니다.

중요
권한 상승
재시작 필요 Microsoft Windows
MS14-063 FAT32 디스크 파티션 드라이버의 취약점으로 인한 권한 상승 문제점(2998579) 

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 권한 상승 취약점은 Windows FASTFAT 시스템 드라이버가 FAT32 디스크 파티션과 상호 작용하는 방식에 존재합니다. 이 취약점 악용에 성공한 공격자는 상승된 권한을 사용하여 임의 코드를 실행할 수 있습니다.

중요
권한 상승
재시작 필요 Microsoft Windows

 

2014년 9월 MS 정기 보안공지 요약

참고웹주소 : https://technet.microsoft.com/ko-KR/library/security/ms14-sep.aspx

2014년 9월 Microsoft 보안 공지 요약

이 항목은 아직 평가되지 않았습니다.이 항목 평가

게시된 날짜: 2014년 9월 10일

버전: 1.0

이 공지 요약 목록에는 2014년 9월에 발표된 보안 공지가 포함되어 있습니다.

2014년 9월 보안 공지 발표와 함께 이 공지 요약이 2014년 9월 4일에 게시된 공지 사전 알림을 대체합니다. 보안 사전 알림 서비스에 대한 자세한 내용은 Microsoft 보안 공지 사전 알림을 참조하십시오.

Microsoft 보안 공지가 게시될 때 자동 알림을 받는 방법은 Microsoft 기술 보안 알림을 참조하십시오.

Microsoft는 2014년 9월 10일 오전 11시(태평양 표준시, 미국 및 캐나다)에 이 공지에 대한 고객 문의 사항에 답변을 제공하는 웹캐스트를 진행합니다. 월간 웹캐스트를 보고 추가 보안 공지 웹캐스트에 대한 링크를 확인하려면 Microsoft 보안 공지 웹캐스트를 참조하십시오.

Microsoft는 월별 보안 업데이트와 동일한 날짜에 발표되는 비보안 업데이트와 보안 업데이트의 우선 순위를 고객이 결정하는 데 도움이 되는 정보도 제공합니다. 기타 정보 섹션을 참조하십시오.

 

다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어를 참조하십시오.

공지 번호 공지 제목 및 요약 최대 심각도 및 취약점 영향 다시 시작 요구 사항 영향을 받는 소프트웨어
MS14-052 Internet Explorer 누적 보안 업데이트(2977629)이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 36건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 긴급
원격 코드 실행
재시작 필요 Microsoft Windows,
Internet Explorer
MS14-053 .NET Framework의 취약점으로 인한 서비스 거부 문제점(2990931) 이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점 한 가지를 해결합니다. 이 취약점으로 인해 공격자가 소수의 특수하게 조작된 요청을 영향을 받는 .NET 기반 웹 사이트로 보낼 경우 서비스 거부가 발생할 수 있습니다. 지원되는 Microsoft Windows 에디션에 Microsoft .NET Framework가 설치된 경우 ASP.NET는 기본적으로 설치되지 않습니다. 이 취약점의 영향을 받으려면 고객은 수동으로 설치하고 이를 IIS에 등록하여 ASP.NET을 활성화해야 합니다. 중요
서비스 거부
재시작 필요할 수 있음 Microsoft Windows,
Microsoft .NET Framework
MS14-054 Windows 작업 스케줄러의 취약점으로 인한 권한 상승 문제점(2988948) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다. 중요
권한 상승
재시작 필요 Microsoft Windows
MS14-055 Microsoft Lync Server의 취약점으로 인한 서비스 거부 문제점(2990928)이 보안 업데이트는 Microsoft Lync Server에서 발견되어 비공개적으로 보고된 취약점 3건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 공격자가 특수하게 조작된 요청을 Lync Server에 보내는 경우 서비스 거부 문제점이 발생할 수 있습니다. 중요
서비스 거부
재 시작할 필요 없음 Microsoft Lync Server

 

2014년 8월 MS 정기 보안공지 요약

참고 웹주소 : https://technet.microsoft.com/ko-KR/library/security/ms14-aug.aspx

2014년 8월 Microsoft 보안 공지 요약

이 항목은 아직 평가되지 않았습니다.이 항목 평가

게시된 날짜: 2014년 8월 13일 | 업데이트 날짜: 2014년 8월 28일

버전: 2.0

이 공지 요약 목록에는 2014년 8월에 발표된 보안 공지가 포함되어 있습니다.

2014년 8월 보안 공지 발표와 함께 이 공지 요약이 2014년 8월 7일 목요일에 게시된 공지 사전 알림을 대체합니다. 보안 사전 알림 서비스에 대한 자세한 내용은 Microsoft 보안 공지 사전 알림을 참조하십시오.

Microsoft 보안 공지가 게시될 때 자동 알림을 받는 방법은 Microsoft 기술 보안 알림을 참조하십시오.

Microsoft는 2014년 8월 13일 오전 11:00(태평양 표준시, 미국 및 캐나다)에 이 공지에 대한 고객 문의 사항에 답변을 제공하는 웹캐스트를 진행할 예정입니다. 월간 웹캐스트를 보고 추가 보안 공지 웹캐스트에 대한 링크를 확인하려면 Microsoft 보안 공지 웹캐스트를 참조하십시오.

Microsoft는 월별 보안 업데이트와 동일한 날짜에 발표되는 비보안 업데이트와 보안 업데이트의 우선 순위를 고객이 결정하는 데 도움이 되는 정보도 제공합니다. 기타 정보 섹션을 참조하십시오.

 

다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어를 참조하십시오.

공지 번호 공지 제목 및 용약 최대 심각도 및 취약점 영향 다시 시작 요구 사항 영향을 받는 소프트웨어
MS14-051 Internet Explorer 누적 보안 업데이트(2976627) 

이 보안 업데이트는 Internet Explorer의 공개된 취약점 1건과 비공개로 보고된 취약점 25건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다.

긴급
원격 코드 실행
재시작 필요 Microsoft Windows,
Internet Explorer
MS14-043 Windows Media Center의 취약점으로 인한 원격 코드 실행 문제점(2978742)이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 취약점은 사용자가 Windows Media Center 리소스를 실행하는 특수하게 조작된 Microsoft Office 파일을 열 때 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 긴급
원격 코드 실행
재시작 필요 Microsoft Windows
MS14-048 OneNote의 취약점으로 인한 원격 코드 실행 문제점(2977201)이 보안 업데이트는 비공개적으로 보고된 Microsoft OneNote의 취약점을 해결합니다. 이 취약점으로 인해 영향을 받는 Microsoft OneNote 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 중요
원격 코드 실행
재시작 필요 Microsoft Office
MS14-044 SQL Server의 취약점으로 인한 권한 상승 문제점(2984340)이 보안 업데이트는 Microsoft SQL Server의 비공개적으로 보고된 취약점 2건(각각 SQL Server Master Data Services 및 SQL Server 관련 데이터베이스 관리 시스템의 취약점)을 해결합니다. 둘 중 더욱 심각한 SQL Server Master Data Services에 영향을 미치는 취약점은 사용자가 클라이언트측 스크립트를 Internet Explorer의 사용자 인스턴스에 주입하는 특수하게 조작된 웹사이트를 방문하는 경우 권한 상승을 허용할 수 있습니다. 어떠한 경우에도 공격자는 강제로 사용자가 공격자 제어 콘텐츠를 보도록 만들 수는 없습니다. 대신 공격자는 사용자가 공격자의 웹 사이트에 연결되는 전자 메일 메시지나 메신저 메시지에서 링크를 클릭하게 하거나 전자 메일을 통해 보낸 첨부 파일을 열도록 하는 등의 조치를 취하도록 유도해야 합니다. 중요
권한 상승
재시작 필요 Microsoft SQL Server
MS14-045 커널 모드 드라이버의 취약점으로 인한 권한 상승 문제점(2984615)이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로보고된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로그온하여 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 중요
권한 상승
재시작 필요 Microsoft Windows
MS14-049 Windows Installer 서비스의 취약점으로 인한 권한 상승 문제점(2962490)이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 공격자가 이전에 설치된 응용 프로그램을 복구하려고 하는 특수하게 조작된 응용 프로그램을 실행할 경우 권한 상승을 허용할 수 있습니다. 이 취약점을 악용하려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 중요
권한 상승
재시작 필요할 수 있음 Microsoft Windows
MS14-050 Microsoft SharePoint Server의 취약점으로 인한 권한 상승 문제점(2977202)이 보안 업데이트는 비공개적으로 보고된 Microsoft SharePoint Server의 취약점 1건을 해결합니다. 이 취약점 악용에 성공한 인증된 공격자는 현재 SharePoint 사이트의 사용자 컨텍스트에서 임의의 JavaScript를 실행하기 위해 특수하게 조작된 앱을 사용할 수 있습니다. 중요
권한 상승
재시작 필요 Microsoft Server 소프트웨어
MS14-046 .NET Framework의 취약점으로 인한 보안 기능 우회(2984625)이 보안 업데이트는 비공개적으로 보고된 Microsoft .NET Framework의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 웹 사이트를 방문할 경우 보안 기능 우회가 허용될 수 있습니다. 웹 검색을 통한 공격의 경우, 이 취약점 악용에 성공한 공격자는 다양한 취약점 클래스로부터 사용자를 보호해 주는 ASLR(Address Space Layout Randomization) 보안 기능을 우회할 수 있습니다. 보안 기능을 우회하는 것만으로는 임의의 코드 실행이 허용되지 않지만 공격자는 이 ASLR 우회 취약점을 다른 취약점 즉, ASLR 우회를 통해 임의의 코드를 실행할 수 있는 원격 코드 실행 취약점 등과 함께 사용할 수 있습니다. 중요
보안 기능 우회
재시작 필요 Microsoft Windows,
Microsoft .NET Framework
MS14-047 LRPC의 취약점으로 인한 보안 기능 우회(2978668)이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 공격자가 현재 취약점을 ASLR을 우회해 임의 코드를 실행하는 데 유리한 원격 코드 실행 취약점 같은 다른 취약점과 함께 사용하면 보안 기능을 우회할 수 있습니다. 중요
보안 기능 우회
재시작 필요 Microsoft Windows

 

[보안공지]Bourne Again Shell (Bash) 임의코드 실행 취약점 보안 업데이트 권고 (2차)

참고 [KISA]_GNU_Bash_원격명령실행_취약점_대응_방안_권고

웹주소 : http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=22005

※ 추가되는 취약점 정보 및 조치방안 내용은 첨부파일 참조

‘14.09.26(금) 최초 작성

‘14.09.30(화) 추가 취약점 분석 및 확인방법, 공격유형, FAQ 추가

개요

  • 리눅스 계열 등 운영체제에서 사용중인 GNU Bash에서 발생하는 임의코드 실행 취약점 (CVE-2014-6271) 보안 업데이트를 우회하여 악용할 수 있는 취약점 발생 (CVE-2014-7169)
  • 공격자는 해당 취약점이 존재하는 시스템을 대상으로 원격에서 악의적인 시스템 명령을 실행시킬 수 있으므로 해결방안에 따라 보안 업데이트 적용 권고

해당 시스템

  • 영향 받는 시스템
    • GNU Bash를 사용하는 시스템

해결방안

  • 해당 취약점에 대한 보안업데이트가 공개된 OS를 운영하고 있을 경우, 참고사이트의 내용을 참조하여 보안업데이트 수행
    • CentOS [1]
    • Debian [2]
    • Redhat [3]
    • Ubuntu [4]

용어 정리

  • Shell : 사용자가 입력한 문장을 해석하여 시스템 기능을 수행하는 명령어 해석기

기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://lists.centos.org/pipermail/centos/2014-September/146154.html
[2] https://www.debian.org/security/2014/dsa-3035
[3] https://rhn.redhat.com/errata/RHSA-2014-1306.html
[4] http://www.ubuntu.com/usn/usn-2363-2/

 

 

 

[작업공지] 네트워크 점검

안녕하세요.

IDC 네트워크 안정성 향상 및 스위치 설정변경 작업 예정되어 있습니다.

작업 일시
▶  2014년  10월15일(수) 야간  23:00 ~ 10월16일(목) 새벽  02:00
(해당시간 다운타임  15 ~ 30분 정도 예상)

작업 내용
▶  IDC  네트워크 안정성 점검 및 스위치 업그레이드 작업

작업 영향
▶  작업은 스위치별 순차적으로 진행되며, 작업시간내  1 ~ 2차례 네트워크 단절 발생

더 나은 서비스와 파트너쉽이 되어드리는 마루웹이 되겠습니다