블로그   태그   위치로그   이웃로그   방명록
          
 
 
 
 
     
 
  System 에 해당되는 글 8
2008.10.29   USB메모리 감염 바이러스 실행차단 프로그램 배포 4
2008.10.24   MS08-067 긴급 패치 발표 3
  USB메모리 감염 바이러스 실행차단 프로그램 배포  +   [System]   |  2008. 10. 29. 09:55

■ 개 요
 

o USB메모리 등 이동형 저장장치에 상주하면서 전파 및 자료유출 등 악성행위를 수행하는 바이러스가 급증하고 있음에 따라

o 사이버안전센터는 이러한 바이러스가 이동형 저장장치에서 자동으로 실행되는 것을 차단하기 위한 프로그램 'USB Guard'를 배포하오니, 각급기관은 업무용 컴퓨터에 적용하여 주시기 바랍니다.

 



■ 감염 경로 및 증상

o 일반적인 감영경로는 다른 악성코드 경우와 유사하게 이메일, P2P, 보안취약 홈페이지 등 다양한 매체를 통해 컴퓨터가 감염된 후

  - 컴퓨터에 연결되어 있는 USB메모리 등 이동형 저장장치 또는 하드디스크 드라이브에 대해 루트폴더에 'Autorun.inf' 파일과 '악성코드'를 복사함으로써 감염시키고

  - 일반적으로, 복사되는 'Autorun.inf' 파일을 숨김 속성으로 은닉하기 때문에 육안으로 쉽게 발견할 수 없음

o '악성코드'에 감염된 USB메모리 등을 컴퓨터에 연결하면, 'Autorun.inf' 파일에 의해 사용자는 인지할 수 없지만 '악성코드'가 자동 실행되면서

  - 해당 컴퓨터에 또는 다른 유형의 악성코드들을 설치, 실행시키고

  - 이러한 악성코드들은 해당 컴퓨터에 연결되는 모든 이동형 저장장치를 감염시켜 자신을 전파하거나 자료유출 해킹 등 공격자가 의도한 각종 악성행위를 수행할 수 있음



■ 영향받는 시스템

o Windows XP, Windows Vista

   * 윈도우2000 버전 이하는 자동실행 기능이 없음


■ USB Guard 프로그램 기능 및 사용법
 

o USB Guard 프로그램은 이동형 저장장치가 컴퓨터에 연결될 때 동 장치에 존재하는 바이러스가 자동 실행되는 것을 차단하도록 즉,'Autorun.inf' 파일이 자동 실행되지 않도록 윈도우 설정을 변경함

  * 설정 이후부터 윈도우 사용상 불편사항으로, 소프트웨어 설치 CD를 컴퓨터에 연결하면 소프트웨어가 자동으로 설치되던 기능이 작동되지 않음에 따라,필요시 수동으로 설치(CD내 setup.exe 또는 install.exe 파일을 작접 실행) 해야 함

o USB Guard 프로그램의 사용을 위해서는

   1) 본 권고문의 하단에 있는 '내려받기' 링크를 클릭, 사이버안전센터 홈페이지로 부터 컴퓨터의 임의 폴더(위치 제한없음)에 내려 받은 후

   2) 내려 받는 프로그램(usbguard.exe)을 실행하면 "자동실행 차단 상태입니다." 등 현재의 윈도우 설정을 보여주며, "자동실행 차단" 버튼을 클릭하면 기능이 즉시 적용되며, 컴퓨터 재시작하더라도동 기능은 계속 유지됨



[그림] USB Guard 실행 화면

    3) "자동실행 허용" 버튼을 클릭하면 동 기능이 해제되나 꼭 필요한 경우에만 사용하고 즉시 기능을 복원해야 함

o 이번에 배포하는 프로그램 사용외에, 최신 버전의 바이러스 백신으로 실시간 감시기능의 작동과 함께 이동형 저장장치에 대해 사용전에 바이러스 검사의 수동 수행을 권고함
 


  내려받기 : * usbguard.exe  * usbguard.zip

출처 : http://www.ncsc.go.kr/

 
믹시 대한민국 No.1 무료 개인 홈페이지 사이트 순위

  
  MS08-067 긴급 패치 발표  +   [System]   |  2008. 10. 24. 10:03

MS社는 10월24일 MS 윈도우의 Server Service에서 악성코드 유포, 시스템 장악 등 해킹에 악용 가능한 보안취약점 1건(긴급)을 발표하였는 바, 각급기관은 해당 시스템에 대한 MS社의 보안 업데이트를 조속히 설치하시기 바랍니다.

 

1. Server Service 취약점으로 인한 원격코드실행 문제(긴급, 958644)

o 설 명
MS 윈도우의 Server Service에서 원격코드 실행이 가능한 취약점이 존재하여 공격자는 조작된 RPC 요청을

 전달하는 방식으로 공격, 악성코드 유포 등 취약 시스템을 완전히 장악할 수 있다.

* Server Service : MS 윈도우에서 파일, 폴더 및 주변장치 등을 공유하기 위해 지원하는 기능
* RPC : RPC(Remote Procedure Call) : 한 프로그램에서 네트워크의 다른 컴퓨터에 있는 프로그램의

           서비스를 요청하는데 사용하는 프로토콜

o 관련 취약점
    - Server Service Vulnerability(CVE-2008-4250)

o 영향 받는 소프트웨어
    - Microsoft Windows 2000 SP4
    - Microsoft Windows XP SP2, SP3
    - Microsoft Windows XP Professional x64 Edition, SP2
    - Microsoft Windows Server 2003 SP1, SP2
    - Microsoft Windows Server 2003 SP1, SP2 for Itanium-based Systems
    - Microsoft Windows Server 2003 x64 Edition, SP2
    - Windows Vista, SP1
    - Windows Vista x64 Edition
    - Windows Server 2008, x64 Edition, Itanium-based Systems

o 해결책
    - MS社에서 발표한 해당 취약점에 대한 보안패치를 적용한다.
    - 보안패치를 긴급히 설치할 수 없는 경우 TCP 139, 445 포트가 반드시 필요한지 여부를 확인하고

      방화벽에서 임시로 차단한다.
       * TCP 139, 445 포트 : Server Service의 초기화에 사용되는 포트

o 관련사이트
→ 영문 : http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx
→ 한글 : http://www.microsoft.com/korea/technet/security/bulletin/MS08-067.mspx

■ 참고정보
Microsoft Update
http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko


 
믹시 대한민국 No.1 무료 개인 홈페이지 사이트 순위

  
 
 
<<이전   | 1 | 2 | 3 | 4 |   다음>>
 

gooja's Blog is powered by Daum & tistory