윈도우 조각모음 프로그램 Piriform Defraggler1.04.098 입니다.

프리웨어이므로 아래서 무료로 받아서 이용하시면 됩니다.

설치하신 후 처음 실행하시면 아래와 같은 화면이 나옵니다.


여기서 조각모음 하고싶은 드라이브를 선택하신후 왼쪽아래 analyze 버튼을 눌러줍시다.

 

그러면 몇개의 파일이 몇조각 났는지 status화면에 수치로 나오네요.

오른쪽은 디스크 용량이 표시되고 가운데 빨간색 박스가 조각나 섹터를표시합니다.

 

확인하시고 왼쪽 아래 defrag 버튼을 눌러주시면 자동으로 조각모음이 실행 됩니다

 

Analyze(분석)가 끝난상태에서 File List 탭을 눌러주시면 그림과 같이 어떤 파일이 몇개 조각났는지 리스트를 확인하실 수 있습니다. 가운데에 Fragments 라고 33,16,12,10.. 이것이 이 파일이 몇개로 조각나 있는지 알려주는 것입니다. (완벽하게 조각이 모아졌다면 1로 표시되면서 다시 Analyze할 때는 표시되지 않겠죠..)

시간이 부족하신 분들은 자주 사용하는 파일이나, 심하게 조각난 파일만 조각모음 해줄 수가 있습니다. 왼쪽박스에 체크하시고 Defrag Cheked를 클릭하시면 됩니다.

---------------------------------------------------------------------------------------

 

 

추가기능이 몇가지 있는데 드라이브를 오른쪽마우스로 클릭하신후 advance를 선택하시면 아래와 같이 세가지 옵션이 있습니다.

Check Drive For Errors

: 드라이브 오류검사 기능


Defrag Free Space

: 섹터 중간중간에 빈 공간을 메꿔 주는 기능인데 쉽게 말해서 다음에 이 드라이브에 어떤 파일을 복사할 때 뒤에 부터 차곡 차곡 데이터가 저장되도록 해주는 기능입니다. 즉 차후에 디스크가 조각날 것을 예방해주는 기능이라고 보면 됩니다.

Defrag Free Space (allow fragmentation)

: 위와 같은 기능인데, 기존의 파일들이 약간 더 조각 나는 것을 감수하면서 좀 더 완벽하게 수행할 수 있습니다.그러니까 이 기능은 조각모음을 수행하기 직전에 먼저 한번 수행해주는 것이 좋습니다.  

----------------------------------------------------------------------------------------

기존에 xp에 포함되어 있는 조각모음 아직 쓰시는 분 없겠죠..요새처럼 테라급 하드가 즐비하는 세상에서 xp 내장 조각모음은 무용지물입니다. 제대로 모아 지지도 않을 뿐더러 한번 돌릴려면 기본 30,40시간 나온답니다. 다른 프로그램을 써야되는데 이건 제가 써본 것중에 제일 괜찮은 프로그램이었습니다. 리소스 점유도 적고, 빠르고, 정확합니다.

이것도 몇달 전까지만 해도 이런 모습이 아니었지만 버전업이 꾸준하게 되면서 좀 더 빠르고 정확해 지는 것을 느꼈습니다.화면 왼쪽 제일 아래에 파란색 글씨로 check for updates를 누르면 자동으로 현재버전이 최신인지 확인해 주고요.기본적으로 자동업데이트 기능을 갖춰 신버전이 출시되면 자체적으로 알려줍니다. 업데이트가 굉장히 꾸준합니다. 그래서인지 버그도 없고, 프로그램이 최적화가 상당히 잘되어 있는 편이랍니다.

그리고 사용하시면서 주의하실 점이 있는데 다른프로그램도 마찬가지지만 조각 모음이라는 것은 특성상 수행 할때 하드에 최소 5%에서 10%정도 빈 공간이 필요합니다. 5기가 짜리 파일을 조각모음 할건데 하드에 4기가 밖에 안남았다고 예를 들면 당연히 조각이 안모아 지겠죠.이 프로그램은 그나마 작은 공간으로도 최대한 조각모음을 해주긴 합니다만.. 하드에 남아있는 용량이 적은 경우 완벽하게 조각을 모아주지는 못합니다. (100개로 조각났으면 50개의 조각만 맞춰 준다든지..)이런 것은 조각모음의 원리를 알고 계신 분이라면 당연히 이해하리라 생각합니다.

도움이 되시길 바랍니다.




:

마우스 오른쪽 해제 Spell

IT 2009. 3. 8. 15:38 |


최근 블로그나 카페 등이 많아지면서 개인의 사생활 보호나 저작권 침해 등을 방지하기 위한 이유로 마우스 오른쪽 버튼을 금지해 놓거나 또는 긁어 복사하기를 막아 놓은 곳이 많습니다. 웹서핑을 하다가 필요한 정보가 있는데 일일이 보면서 타이핑을 한다는 것은 굉장히 짜증나는 작업입니다.

 마우스 오른쪽버튼이나 긁기를 방지한 곳을 해제시켜 주는 프로그램을 소개합니다. Spell 이라는 이 프로그램은 "주문" 이라는 뜻을 가지고 있으며, 현재 실행중인 모든 웹브라우저를 목록으로 간단히 표시하며 단순히 해제 버튼을 누르는 것만으로 마우스 오른쪽 버튼이나 긁기를 해제시킬 수 있습니다.

 

Spell 다운받기  받으신 후 자동으로 최신버전으로 업데이트 합니다..

 

다운받은 프로그램을 설치하고 실행하면 아래와 같이 실행됩니다.

 

 

현재 실행되고 있는 창을 목록으로 보여 주고 캡쳐방지가 되어 있는지 아닌지를 보여 줍니다(오른쪽의 붉은부분)

프로그램실행 후 익스플로러를 실행했을때는 왼쪽의 "창찾아보기" 버튼을 누르시면 갱신됩니다.

 

캡쳐가 방지된 사이트를 해제하려면 선택한 뒤 오른쪽의 펌방지해제 버튼을 누르시면 됩니다. 누르고 나면 방지되었던 기능(긁기 또는 마우스 오른쪽버튼)이 해제됩니다. 아주 간단하지요?

 

다만, 저작권법에 침해가 되거나 불법의 용도로 사용하는 것은 절대 금지입니다. 합법적인 한도 내에서 적절히 사용하시기를 권장합니다^^



:

무선인터넷 보안설정

IT 2009. 2. 19. 20:29 |

최근에 많은 분들이 노트북을 장만하시면서 아울러 유무선공유기를 사용하고 계십니다. 랜선없이 집에서 노트북으로 인터넷을 이 방, 저 방 옮겨다니며 사용할 수 있다는 것은 참 대단한 일입니다.

 그러나, 윗 분처럼 많은 분들이 유무선공유기의 보안부분은 거의 모르시고 계시기 때문에, 자신의 무선공유기가 인터넷범죄에 악용될 수도 있고 자기의 개인 파일이 유출될 수 있다는 사실을 모르십니다. 보안설정이 안되어 있으면, 내 공유기의 무선신호가 수신되는 옆집이나 가까운 곳에서도 내 공유기를 통해 인터넷을 사용할 수 있습니다.

 인터넷을 통해 이루어지는 범죄는 인터넷접속 IP가 범죄의 증거가 되는데, 누군가 내 공유기의 무선인터넷을 통해 접속한 경우는 내 IP가 범죄의 증거로 남겠죠. 그리고, 대개 데스크탑과 노트북 2개 이상의 PC를 사용하는 가정에서는 하드디스크의 파일을 공유하는 경우가 많은데, 이 공유파일도 공유기를 사용할 수 있는 사람에게 노출됩니다.

 공유기의 모델에 따라, 공유기 소프트웨어의 버젼에 따라 상이할 수도 있겠습니다만, 크게 다르지 않을 것이니 아래 내용을 참고하셔서 안전한 무선랜을 이용하시기 바랍니다.

 저는 2005년도에 구입한 에이엘테크사의 Anygate RG-3000A 모델을 사용하고 있으므로,

이 모델을 기준으로 공유기 보안설정을 해보겠습니다.

 먼저, 질문하신분께서 공유기 주소 http://192.168.1.1 (제조사에 따라 192.168.10.1)로 공유기로 접속하시면 로그인 화면이 뜰 것입니다. 윗분께서는 사용자 이름과 암호를 설정한 적이 없는데, 어떻게 하느냐고 하시지만, 공유기 구입하신 후 매뉴얼을 한번도 안 읽어 보셨네요.

 보통 사용자이름과 암호는 매뉴얼에 기본 암호가 적혀있습니다. 대개는 사용자이름 admin에 패스워드가 뭐 1111이나 뭐 그런 걸로 되어 있죠. 매뉴얼 앞 부분에 보시면 나와 있습니다. 그걸로 로그인 하신 뒤에, 암호를 변경하시면 됩니다.  

 보안 설정을 위해서는 공유기와 노트북, 각각에 보안설정이 필요합니다.

 그럼, Anygate RG-3000A 기준으로 보안설정을 해보겠습니다.

 1. 아래와 같은 메인화면이 뜨면 암호를 입력하고 로그인합니다.

 

  

2. [무선설정]에서 [무선보안설정]을 선택하고 다음과 같이 설정해줍니다.

    * WPA사용

   * 암호화 알고리즘은 'TKIP'

   * 공유키는 나중에 노트북에서 접속할 때 사용할 암호를 희망하시는 대로 적습니다.

   * 설정이 완료되면, 공유기에 접속하는 무선노트북은 이 암호를 알아야만 사용할 수 있게 됩니다.

  

3. 이번엔 노트북을 공유기에 등록시키겠습니다.

    공유기에 등록된 노트북이 아니면 접속이 아예 안되게 합니다.

     - 노트북의 무엇을 등록시켜야 될까요. 모든 PC에는 고유의 번호가 있습니다.

        지금부터 그것을 알아내겠습니다.

     시작버튼에서 - 실행을 선택합니다.

 

 만약에 실행이 안보인다면,

키보드에서 물결창문모양의 윈도우키와 R을 동시에 누릅니다.

 아래와 같이 실행 창이 뜨면 'cmd'라고 입력합니다.

 

 다시 아래와 같이 검은 도스창이 뜨면,

ipconfig /all 이라고 입력하고 엔터를 칩니다.

 아래와 같이 화면이 나오면 메모해주세요.

우리가 필요한 것은 랜카드의 고유주소인 맥어드레스(MAC Address)란 것입니다.

유선랜과 무선랜, 두 가지의 랜카드가 아래처럼 표기될 것입니다.

로컬 영역 연결 이라고 뜨는 것은 유선랜이므로 필요없습니다.

필요한 것은 무선네트워크 연결의 Physical Address 라고 되어 있는 것입니다.

 숫자와 알파벳의 조합으로 OO:OO:OO:OO:OO:OO 이런 형태로 정해져 있습니다.

이 값을 공유기에 입력해야 하므로 정확하게 메모하시기 바랍니다.

 

  

4. 공유기의 [무선설정]-[ACL]로 가서 아래와 같이 입력하기로 합니다.

      * 정책 - 허용

     * 하드웨어 주소설정란에 - 위에서 얻은 무선랜카드의 맥어드레스를 입력하고

      추가버튼을 클릭하고 적용을 눌러서 마무리 합니다.

     * 참고로 아래 제 경우를 예로 들자면, 저는 사용하는 노트북이 두 대이기 때문에,

        두 개의 맥 어드레스가 등록되어 있는 것입니다.

        상태가 모두 ON으로 활성화되어 있어야 합니다.

 

  

5. 자 이제 다시 노트북으로 돌아와서 설정을 마무리하겠습니다.

 노트북 오른쪽 아래의 무선 네트워크 연결 아이콘을 마우스 오른쪽으로 클릭해서 '상태'를 클릭하거나,

 

 아이콘이 없다면, 제어판에서 네트워크 연결을 클릭합니다.

 

 네크워크 연결이 나타나면 무선 네트워크 연결의 상태를 클릭합니다.

 

 무선 네트워크 연결의 속성을 누릅니다.

 

 속성에서 무선 네트워크 탭을 선택하고,

기본설정 네트워크에 잡힌 무선네트워크(여기서는 anygate)의 속성을 클릭합니다.

 

 속성창이 뜨면, 아래와 같이 입력해줍니다.

    * 네트워크 인증 - WPA 또는 WPA-PSK

   * 데이터 암호화 - TKIP

   * 네트워크 키 - 아까 공유기 무선보안설정에 입력했던 암호

 

 여태까지 한 작업은,

 (1) 아무 노트북이나 접속할 수 없도록 보안설정을 하고 암호를 걸었으며,

(2) 등록된 노트북만 사용할 수 있도록 내 노트북의 무선랜카드 MAC주소를 등록했습니다.

 이것으로 사용하는 노트북이 안전하게 공유기를 이용할 수 있게 최소한의 보안설정이 완료되었습니다.

유무선공유기나 무선라우터의 기종에 따라서 더 고급의 암호화기법을 사용할 수도 있으며, 일부 저가 모델의 경우는 보안기능이 없거나 있어도 무의미한 수준일 수도 있습니다. 모델은 틀리더라도 거의 유사한 내용이니 참고하셔서 본인의 환경에 맞게 잘 적용하시기 바랍니다.

소스 : 네이버 mrchickcorea



:
     2009.02.11


 안녕하세요. 안철수연구소 V3 Lite 입니다.

컴퓨터 윈도 시스템의 날짜를 2090년으로 고정하며, 일부 시스템에서 컴퓨터 로그인과 동시에 로그오프가 되는 악성코드인  에임봇.15872(Win32/Aimbot.worm.15872) 유포되고 있어 사용자의 주의가 필요합니다.

  이에 아래의 전용백신을 긴급개발하여 무료로 배포 제공중이며, 현재 국내외 백신 대다수가 진단/치료를 하고 있지 못하고 있어 피해확산이 예상되니, 지금 즉시 다운로드 받아서 실행해주시기 바랍니다.

그리고, V3 Lite 사용자 여러분께서는 보안패치관리를 통해 PC 보안의 취약점을 반드시 관리하시어 아래와 같은 악성코드들에 노출되지 않도록 유의해주세요.

 

 

에임봇 전용백신>  V3Kill(V3aimbot.exe) 다운로드 받기

 

* V3 Lite를 설치하고 최신엔진을 유지하시면, 2090바이러스인 에임봇을 예방하실 수 있습니다.

 

[감염증상]

 에임봇.15872 웜에 감염되면 윈도 시스템 날짜가 2090년 1월 1일로 바뀌고 일부 시스템(서비스팩3)에서는 컴퓨터 로그인과 동시에 로그오프가 되는 현상이 발생할 수 있습니다. 또한 윈도 시스템 폴더 (윈도우 XP기준 C:\Windows\System32)에 랜덤한 7자리 숫자파일을, Temp폴더 (C:\Documents and Settings\LocalService\Local Setting\Temp)에 랜덤한 5자리 숫자의 sys파일을 생성합니다.

감염후 특정 사이트로 접속 후 대기합니다.

 

[감염경로]

 MS 윈도의 보안 취약점(MS08-067)을 이용해 전파되며, 또한 USB의 autorun.inf파일을 이용하기 때문에 감염된 USB를 컴퓨터에 꽂으면 자동으로 감염됩니다. 네트워크로도 확산되기 때문에 기업, 기관에서 피해가 클수 있으므로 각별히 주의를 요합니다.

  

 

 안철수 연구소의 시큐리티대응센터(ASEC) 조시행 상무는 "인터넷이나 이메일 상의 파일을 아무것이나 다운로드하지말고, 백신을 최신 버전으로 유지하는 동시에 실시간 감시 기능을 항상 켜두는 것이 안전하다. 또한 윈도 보안 취약점에 대한 패치를 해야 재감염을 방지할 수 있다" 라고 강조했다.




:

1분에 영화 1편 전송

IT 2009. 2. 11. 14:02 |

1분에 영화 1편 전송…삼성電, 무선USB칩 개발
내달 양산, 연300% 성장 기대…선 없는 디지털가전 시대 주도
2009년 02월 11일 오전 11:47
권해주기자 postman@inews24.com


영화 1편을 1분이면 전송할 수 있는 무선USB칩이 나왔다.

11일 삼성전자는 휴대폰, PC, TV, 디지털카메라 등 소비가전에서 사진, 동영상 등 고화질(HD) 콘텐츠를 무선으로 전송하는 무선 USB 칩을 개발, 3월부터 양산한다고 발표했다.

초광대역 무선통신(UWB) 기술에 기반한 이 칩은 3.1~10.6GHz 대역의 UWB 기술로, 업계 최고속인 초당 120메가비트(Mbps)의 데이터 전송속도를 보인다.

기존 제품의 전송속도는 평균 50Mbps 정도로 700메가바이트(MB) 영화 1편을 전송하는데 2분 이상 소요됐다. 이번 칩은 영화 1편을 1분만에 전송할 정도로, 유선 USB 케이블과 동등한 수준의 전송속도를 지원한다.



특히 90나노미터의 제조공정으로 ARM9 코어 기반 베이스밴드 프로세서와 플래시 콘트롤러를 단일칩으로 구현했다는 게 회사측 설명이다.

칩 크기 역시 가장 작은 8×8㎜에 불과하다. 동작 시 전력 소모도 300밀리와트(mW)에 불과해, USB 동글(Dongle)과 같은 휴대형 기기에 적합하다. 128비트(bit) AES(Advanced Encryption Standard) 암호화 알고리즘을 탑재하는 등 보안기능도 강화했다.

삼성전자는 이 칩을 우선적으로 디지털카메라의 SD카드에 적용할 계획이다. 향후 휴대폰, MP3플레이어, 컴퓨터, TV, 프린터 등 다양한 전자제품에 내장될 것으로 보인다.

올해부터 무선 USB를 비롯해 블루투스, 와이파이, 무선 고화질 멀티미디어 인터페이스(HDMI) 등 무선통신 기술을 활용한 전자제품들이 대거 출시될 전망이다.

이로써 디지털카메라로 찍은 사진들을 별도 케이블 없이 PC나 TV에서 바로 볼 수 있고, 노트북의 대용량 영상파일을 무선으로 전송해 TV의 대형화면에서 즐길 수 있는 시대가 열리게 된다.



삼성전자 시스템LSI사업부 웡이완 상무는 "무선 USB 기술은 유비쿼터스 사회를 실현할 핵심기술"이라며 "이번 제품 개발로 초기단계인 세계 무선 USB 시장에서 큰 영향력을 발휘할 수 있을 것"이라고 말했다.

시장조사기관 인-스탯에 따르면 세계 무선 USB 칩 수요는 올해 70만개에서 오는 2012년 1억9천만개로 연평균 300% 이상 급 성장할 전망이다.

IT는 아이뉴스24, 연예스포츠는 조이뉴스24   <Copyright ⓒ 아이뉴스24. 무단전재 및 재배포 금지>
본 기사는 저작권법의 보호를 받으며 기사의 원형을 변형하거나 훼손하는 것을 금지합니다


:

MS08-067 취약점을 이용하여 자신을 전파 하였던 콘피커 웜[1](Win32/Conficker.wom: 이하 콘피커 웜이라고 표기)의 새로운 변형이 발견되었다. 이번 변형은 자신을 전파하는 방법을 다양하게 가지고 있는 것이 특징이며, 국내에 많은 시스템을 감염시켰다. 또한 이스라엘의 가자 지구 침공과 관련한 이슈를 포함한 메일을 전송하여 사용자들로 하여금 감염을 유도하는 형태의 악성코드가 발견되었다. 그리고 기존의 Win32/Zhelatin.worm 처럼 국제적인 정치, 사회적인 이슈를 이용하여 자신을 유포 중인 Win32/Waledac.worm 변형도 증가 하였다.

 

(1) 콘피커 웜 변형 출현


 이슈가 종료된 것으로 판단되었던 MS08-067 취약점을 이용한 콘피커 웜 변형이 새롭게 발견되었다. 특히 이 변형은 자신을 전파하기 위해 다음과 같은 다양한 방법을 사용하고 있다.




또한 악성코드에 대한 진단과 치료를 어렵게 하기 위해서 자신을 원격 파일 핸들로 특정 프로세스에 오픈하며, 특히, NTFS 파일 시스템인 경우 파일의 보안속성을 변경하여 사용자의읽기, 쓰기 권한을 뺏는 방법을 사용한다.


다른 특징으로 DNS 쿼리 관련 함수를 조작하여 백신[2](Anti-virus, Anti-spyware : 이하 백신으로 표기) 업체와 같은 특정 도메인에 대한 접근을 차단하기도 하였다. 이런 경우 엔진 업데이트 그리고 해당 홈페이지 등에 접속할 수 없게 되어, 사용자들이 콘피커 웜을 진단하는 엔진을 다운받거나 정보를 확인하기는 것을 방해한다. 콘피커 웜 관련 자세한 내용은 이번 호 컬럼에서 소개되니 해당 부분을 참고 바란다.



(2) 이스라엘 가자 지구 침공 관련 악성코드


이스라엘의 가자지구 침공과 관련하여 이와 비슷한 유형의 악성코드가 증가 하였다. 이처럼 국제적인 이슈를 이용하여 메일로 유포하는 사회공학적 기법이 오래 전부터 악성코드 배포방법으로 사용되어 왔다. 이번에 메일로 유포되었던 Win-Trojan/Downloader.9790 악성코드의 유포 메일 중 하나는 다음과 같다




 악성코드 다운로드 링크를 클릭하면 보통 다음과 같은 웹 페이지로 안내되고 파일을 다운로드하도록 유도한다.



[
그림 1-1] 이스라엘의 가지지구 침공 관련 악성코드



다운로드되는 파일명은 Adobe_Player10.exe이며, 실행하면 특정 호스트로부터 백도어 증상을 가지고 있는 Dropper/Agent.36352.BR 다운로드 받는다. 본 글을 작성하는 현재 해당 URL의 파일은 현재 다운로드 되지 않지만, 변형이 많기 때문에 유사한 메일을 받는다면 주의가 요구 된다.


 해당 파일을 실행하면 servicepack1.exe라는 파일명을 가진 악성코드를 다운로드 받는다. 해당 파일을 실행하면 자신을 은폐시키고 인터넷 익스플로러, FTP, P0P3 에 대한 사용자 계정과 비밀번호를 획득하려고 한다.


 


(3)  Win32/Waledac.worm과 사회적인 이슈들


Win32/Waledac.worm은 위에 언급한 이스라엘의 가자지구 침공과 관련한 악성코드처럼 잘 알려진 사회적 이슈를 이용하여 메일로 유포 되었다. 이번 달의 경우 미국의 오바마 대통령 취임식과 발렌타인데이 내용을 담은 메일이 국외에서 대량 유포되었다. 악성코드를 다운로드받도록 유도하는 웹 페이지 모습은 다음과 같다.


 




[그림 1-2] Waledac.worm 관련 가짜 웹 페이지


 


해당 웹 페이지에 접속을 하면 페이지의 내용에 맞는 특정 실행파일의 다운로드 창이 나타난다.


파일을 실행한 경우 특이하게 로컬 드라이브에는 자신의 복사본을 생성하지 않는다. 바이너리 내부를 보면 특정 웹 서버로 접속을 시도하는 내용과, RSA 인증 관련 내용이 존재한다. 이러한 내용들은 P2P 웜 처럼 감염된 다른 시스템과 통신을 위해서 사용되는 것으로 보인다. 이 웜 역시 다른 이메일 웜처럼 내부에는 특정 파일 확장자로부터 메일주소를 수집하는 기능이 있다. 이는 자신이 업로드 되어 있는 URL을 전송하기 위한 수신자 메일주소를 수집하기 위한 목적이다.


 Win32/Waledac.worm Win32/Zhelatin.worm 처럼 사회적인 이슈를 가지고 자신을 전파 하지만 실행 후 증상이나 자신의 암호화된 코드를 풀어내는 방법은 Win32/Zhelatin.worm과 비교하면 다른 형태를 가지고 있다. 그러나 이 악성코드 역시 조직적으로 만들어지고 유포되는 것으로 보여 Win32/Zhelatin.worm 처럼 올 한 해 많은 변형으로 큰 피해를 줄 가능성이 높다.



[1] Win32/conficker.worm에 대한 다양한 표기법을 콘피커 웜으로 통일함.


[2] Anti-virus, Anti-spyware에 대한 다양한 표기법을 백신으로 통일함.



:

ASEC Advisory SA-2008-000
최초 작성일 : 2009/02/11
마지막 개정 : 2009/02/11 10:00:00
위험 수준 : 위험

◈ 제목
인터넷 익스플로러 복제된(Cloned) 오브젝트 메모리 오류 취약점

◈ 개요
인터넷 익스플로러 7에는 복제된 DOM 오브젝트를 처리하는 과정에서 발생하는 메모리 오류로 인하여
애플리케이션 크래쉬(crash) 또는 임의의 공격 실행이 가능한 취약점이 존재한다.

◈ 공격유형
취약점을 이용한 원격 코드 실행

◈ 해당시스템
  • Microsoft Internet Explorer 7
  • Windows XP Service Pack 2 and 3
  • Windows Server 2003 Service Pack 1 and 2
  • Windows Vista and Windows Vista Service Pack 1
  • Windows Server 2008

    ◈ 영향
    공격자는 취약점을 이용하여 인터넷익스플로러를 크래쉬(Crash)시킬 수 있으며, 공격자가 원하는 임의의 코드를 실행할 수 있다.

    ◈ 설명
    인터넷 익스플로러를 통해 처리되는 많은 HTML 상의 DOM 구조체들은 트리구조로 관리된다.
    그러나, 복제된 DOM 오브젝트가 여전히 존재하는 가운데 본래의 오브젝트가 삭제되는 경우, 복제된 오브젝트에 새로운 메쏘드를 실행하는 과정에서는 잘못된 메모리 참조로 인한 메모리 오류 취약점이 발생하게 된다.
    해당 취약점을 이용하여 인터넷익스플로러를 크래쉬하거나 공격자가 원하는 임의의 코드를 실행시킬 수 있다.

    * 초기화되지 않은 메모리 손상 취약점(CVE-2009-0075)

    ◈ 해결책
    마이크로소프트사에서 제공하는 패치를 적용함으로써 해당 취약점을 제거할 수 있으며, 운영체제별로 해당하는 패치를 다운받아 설치하면 된다.

    한글 업데이트 정보
    http://www.microsoft.com/korea/technet/security/bulletin/ms09-002.mspx
    영문 업데이트 정보
    http://www.microsoft.com/technet/security/bulletin/ms09-002.mspx

    -------------------------------------------------------------------
    NO WARRANTY
    이 권고문은 ㈜안철수연구소의 ASEC에서 국내 인터넷 보안의 발전을 위하
    여 발표하는 보안 권고문이다. ㈜안철수연구소는 이 권고문에 포함되어 있
    는 내용 및 기타 어떠한 결과에 대해서도 보장을 하지 못하며, 책임을 지지 않는다.
    따라서 저 또한 책임은 지지 않습니다...^^


  • :