금일 최신
패치 및 업데이트 없습니다.
[최신 바이러스 정보]
Trojan/Win32.Agent.C3087674
최초 발견일: 2019-03-14
종 류: 트로이목마
형 태: 실행파일
감염/설치경로: 파일실행, 메일, 다운로드
설 명: Trojan/Win32.Agent.C3087674는 사용자의 정보를 수집하고
다수의 네트워크와 통신하여 탈취를 시도하며 악성파일을 드랍하는 트로이 목마이다.
Trojan/Win32.Revetrat.C3088144
최초 발견일: 2019-03-14
종 류: 트로이목마(원격제어)
형 태: 실행파일
감염/설치경로: 파일실행, 메일, 다운로드
설 명 : Trojan/Win32.Revetrat.C3088144는 감염된 PC에서 백도어를 열어 악성 파일을 다운로드 할 수 있는 원격 액세스 트로이 목마이다.
Trojan/Win32.Emotet.R258572
최초 발견일: 2019-03-14
종 류: 트로이목마
형 태: 실행파일
감염/설치경로: 파일실행, 메일, 다운로드
설 명: Trojan/Win32.Emotet.R258572는 감염된 PC의 시스템 및 금융 정보 탈취를 목적으로 하는 악성코드이며
C&C통신을 통해 악성행위를 수행한다.
http://www.viruschaser.com
http://www.viruslist.com
http://alyac.altools.co.kr/
http://www.ahnlab.com/
[보안TIP]
인텔, 윈도우용
그래픽 드라이버에서 취약점 19개 패치
[보안뉴스 문가용 기자] 인텔이
윈도우 10용으로 나온 그래픽 드라이버들에서 발견된 취약점 19개를
패치했다. 이 중에는 위험도가 꽤나 높은 것들도 포함되어 있어 시급한 패치 적용이 요구된다.
인텔은 “윈도우용
인텔 그래픽 드라이버(Intel Graphics Driver for Windows)에서 권한 상승, 디도스, 정보 노출 공격을 실시할 수 있게 해주는 취약점을 여러
개 발견했다”며 “이에 대한 업데이트를 배포한다”고 발표했다. 그래픽 드라이버란,
그래픽 요소들이 컴퓨터의 여러 다른 요소들과 상호작용하는 부분을 제어하는 프로그램이다.
CVE-2018-12216과
CVE-2018-12214의 경우, 익스플로잇 되면 권한이 높은 사용자가 로컬에서 임의의
코드를 실행할 수 있게 된다. 이 두 가지는 이번에 패치된 19개의
취약점들 중 ‘고위험군’으로 분류된 유이한 취약점들이다.
CVE-2018-12216은 CVSS 점수로 8.2점을 받았으며, 커널 모드 드라이버의 ‘입력값 확인 절차’가 부족해서 나타난다. 그래픽 드라이버의 커널 모드 드라이버란, CPU에서 실행해야
하는 명령을 대기 시간 없이 실행하는 기능을 가지고 있는 것으로, 사용 가능한 모든 메모리 주소를
참조할 수 있다.
CVE-2018-12216 취약점이 나타나는 그래픽 드라이버 버전은 다음과 같다.
1) 10.18.x.5059 이전 버전(15.33.x.5059)
2)
10.18.x.5057(15.36.x.5057)
3)
20.19.x.5063(15.40.x.5063)
4)
21.20.x.5064(15.45.x.5064)
5) 24.20.100.6373
CVE-2018-12214 취약점의 경우 같은 고위험군으로 분류되긴 했지만 CVSS 점수는 다소 낮은 7.3점이다. 커널 모드 드라이버의 메모리 변형 가능성 때문에 존재하는 것이다. 이
취약점이 나타나는 그래픽 드라이버 버전은 다음과 같다.
1) 10.18.x.5059 이전 버전(15.33.x.5059)
2)
10.18.x.5057(15.36.x.5057)
3)
20.19.x.5063(15.40.x.5063)
4)
21.20.x.5064(15.45.x.5064)
5) 24.20.100.6373
보안 업체 화이트햇 시큐리티(WhiteHat
Security)의 연구원인 브라이언 베커(Bryan Becker)는 “인텔이 이렇게나 많은 취약점들에 대한 패치를 한 번에 발표한 것은 그 전에도 있어왔던 일”이라며 “앞으로도 이런 일이 종종 있을 것”이라고 예상했다. 그러면서 그는
“CPU 아키텍처에서 발견된 취약점은 IT 생태계에서 발견된 최악의 버그로 작용할 때가
많다”며 “이런 패치를 적용하는 게 거의 유일한 해결책”임을 강조했다.
그 외에 두 개의 ‘중간급’ 위험도를 가진 취약점들도 있었다. 권한 상승을 일으키는 CVE-2019-0129의 경우, 인텔의 USB 3.0 크리에이터 유틸리티에서 발견된 것으로, 올바르지
못한 허용 옵션 때문에 나타나는 것이라고 한다.
또 다른 취약점은
CVE-2019-0122로, 인텔 소프트웨어 가드
SDK에서 발견된 디도스 및 정보 노출 오류다. “리눅스용 인텔 SGX SDK 2,2 이전 버전과 윈도우용 인텔 SGX SDK 2.1 이전
버전에서 나타나는 오류로, 인증을 통과한 사용자가 정보를 노출하거나 디도스 공격을 할 수 있게 해줍니다.”
인텔은
“19개 취약점들로 인해 실제 공격이 발생한 사례는 아직 접수하지 못했다”며 “공격이 발생하기 전에 미리 패치하는 게 보안에 도움이 될 것”이라고
권고했다..http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/
|