Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

패치

사용 사례로 알아보는 IT 자동화 실전 가이드 I - IDG Tech Dossier

디지털 트랜스포메이션을 위한 자동화 여정을 시작하려는 기업은 우선 충분히 개방적이고 미래를 대비할 수 있는 플랫폼이 필요하다. 기본적인 개별 작업의 자동화를 구석구석 지원하는 것은 물론, 기업의 다양한 기술 스택을 연계하고 자동화해 새로운 디지털 서비스 기획을 원활하게 지원할 수 있어야 한다. IDG Tech Dossier는 레드햇 앤서블 오토메이션 플랫폼을 기반으로 한 IT 운영 자동화 가이드를 2회에 걸쳐 소개한다. 첫 편인 ‘사용 사례로 알아보는 IT 자동화 실전 가이드 I’에서는 기본적인 인프라 운영의 자동화 방안을 알아본다.  주요 내용 - 모든 기술의 기반 계층이 되는 자동화 - “프로비저닝과 패치를 한 번에” Day 2 관리의 완벽 해결책 - “보안 점검도 코드로” 지속적 보안 관리를 위한 자동화 - “네트워크도 예외없다” 네트워크를 컴퓨팅 노드처럼 다루는 방법 

자동화 앤서블 프로비저닝 2021.12.02

“비상경보” 프린트나이트메어 취약점, 윈도우 7도 긴급 패치 필요

매월 한 번씩 주기적으로 업데이트를 발표하는 마이크로소프트가 긴급 보안 업데이트를 발표했다. 치명적인 ‘PrintNightmare’ 취약점을 막기 위한 것으로, 위험성이 높아 윈도우 7용 보안 패치도 함께 발표했다. 윈도우 PC 사용자는 즉각적인 업데이트가 필요하다.   PrintNightmare는 윈도우 프린터 스풀러(Windows Print Spooler) 서비스를 공격하는데, 이 서비스는 기본값으로 활성화되어 있다. 마이크로소프트 핵심 요약문을 통해 “윈도우 프린트 스풀러 서비스가 특권 파일 동작을 부적절하게 수행할 때 원격 코드 실행 취약점이 있다”며, “이 취약점을 성공적으로 악용한 공격자는 SYSTEM 특권을 가지고 임의의 코드를 실행할 수 있다. 이후 프로그램을 설치해 데이터를 보고 변경하고 삭제하거나 온전한 사용자 권한을 가진 새로운 계정을 생성할 수 있다”고 설명했다. 다시 말해, PrintNightmare 취약점은 공격자가 인터넷을 통해 사용자의 시스템에 들어올 수 있도록 하고, 이렇게 침입한 공격자는 PC를 자유롭게 장악할 수 있다. 마이크로소프트는 “지원되는 모든 윈도우 에디션이 영향을 받는다”고 경고했다.   마이크로소프트는 윈도우 10의 대부분 버전, 윈도우 8.1, 윈도우 RT 8.1, 다양한 윈도우 서버용 긴급 보안 패치를 발표했다. 7월 6일 보안 패치가 나오지 않은 윈도우 버전도 곧바로 업데이트될 예정이다. 이 취약점의 위험성 때문에 마이크로소프트는 지난 해 지원이 종료된 윈도우 7용 보안 패치도 발표했다.   마이크로소프트는 이번 패치를 임시 패치로 분류했으며, 보안 전문가 매튜 히키는 이번 패치가 원격 실행의 위험을 막을 수 있을 뿐이라고 지적했다. 즉 만약 공격자가 PC에 물리적으로 접근할 수 있다면, PrintNightmare 취약점을 이용해 PC를 장악할 수 있다. 하지만 절대다수의 사용자에게는 이 취약점을 인터넷을 통해 악용하는 것만 막아도 효과적인 방어책이 될 것이다. editor...

PrintNightmare 취약점 패치 2021.07.08

“프린트만 하면 블루스크린” 윈도우 10 새 업데이트 문제로 추정

문서를 출력만 하면 PC가 BSOD(Blue Screen of Death), 이른바 ‘죽음의 블루스크린’이 된다면, 최신 윈도우 10 업데이트가 원인일 수 있다.   윈도우 레이티스트(Windows Latest)를 비롯한 여러 사이트의 보고에 따르면, 적지 않은 사용자가 3월 9일 설치된 윈도우 업데이트 KB5000802을 설치한 직후부터 BSOD 문제를 겪고 있다. 관련 레딧 쓰레드는 특히 교세라 프린터를 사용하는 환경에서 BSOD가 발생한다고 언급한 반면, 윈도우 레이티스트는 리코를 포함한 많은 프린터 업체와 모델에서도 비슷한 문제가 발생한다고 전했다. BSOD가 발생할 때 나타나는 오류 메시지는 “APC_INDEX_MISMATCH for win32kfull.sys”이다. PCWorld는 마이크로소프트에 관련 사항을 문의했으나 아직 답변을 받지 못했다. 하지만 마이크로소프트는 문제를 인정한 것으로 알려졌다. 이 문제를 해결하는 방안은 패치를 되돌리는 것으로 보인다. 레딧 쓰레드에서 일부 사용자는 해당 윈도우 10 패치를 삭제할 수 있다고 전했지만, 그 반대의 사용자도 있다. 또한 해당 패치가 보안 패치이기 때문에 업데이트를 되돌리면 다른 보안 문제에 노출될 위험도 있다. 하지만 꼭 필요한 사용자는 다음의 순서대로 패치를 삭제할 수 있다.   윈도우 설정을 열어 업데이트 및 보안 > 윈도우 업데이트를 선택한다. 업데이트 기록 보기를 선택한다 업데이트 제거를 선택해 목록에서 해당 패치를 찾는다. 만약 설치되어 있다면, 해당 패치를 선택해 제거를 클릭한다. editor@itworld.co.kr

윈도우10 업데이트 블루스크린 2021.03.12

IDG 블로그 | 윈도우 1월 패치, 하이퍼-V 가상머신에 문제 유발

1월 12일 나온 보안 패치는 “이상무” 판정을 내리기 어렵다. 오히려 보안 부팅 DBX(Secure Boot Forbidden Signature Database) 업데이트는 하이퍼-V 서버와 일부 일반 사용자 워크스테이션에서 문제를 일으킨다.   KB4535680(Secure Boot DBX용 보안 업데이트: 2021년 1월 12일)는 여러 윈도우 버전에서 보안 부팅 DBX를 개선해준다. 해당되는 운영체제는 윈도우 서버 2012/R2/2016/2019 64비트, 윈도우 8.1 64비트, 윈도우 10 1067/1803/1809/1909 64비트이다. 핵심 변경사항은 “UEFI 기반 펌웨어를 사용하는 윈도우 디바이스가 보안 부팅을 활성화해 실행할 수 있다”는 것이다. 보안 부팅 DBX는 악성 UEFI 모듈이 로딩되는 것을 방지하는 기능으로, 이번 업데이트에는 모듈을 추가해 취약점을 성공적으로 악용하고, 보안 부팅을 우회해 신뢰할 수 없는 소프트웨어를 실행하는 악의적인 공격자를 차단한다. 패치 설명에 따르면, “윈도우 디펜더 크리덴셜 가드(Windows Defender Credential Guard)를 활성화하면, 디바이스가 두 번 재시동한다.” 하지만 필자는 이 패치가 하이퍼-V를 사용하는 서버에서는 가상머신의 무결성에 영향을 미친다는 것을 발견했다. 필자의 경우, 호스트 서버를 두 번 재시동하자 가상머신이 저장 상태(save state)가 되었다. 하이퍼-V 호스트 서버를 패치하면, 그 아래의 가상머신은 원래 작업을 그대로 하도록 하는 것이 보통이다. 하이퍼-V 호스트가 재시동하면, 가상머신은 원래의 가동 상태로 돌아온다. 시스템은 일시적으로 하이퍼-V 관리 서버를 중단하고, 호스트 머신을 재기동하고, 여기서 가상머신을 재시작한다. 필자도 보통은 호스트 서버를 재기동할 때 가상머신은 가동 상태 그대로 둔다. 하지만 이번에는 하이퍼-V 호스트를 재기동하자 가상머신이 원래의 운영 조건으로 돌아오지 않았다. 필자는 하이퍼-V 호스트를 3번 재기동하고...

업데이트 패치 패치화요일 2021.01.19

“가상 어플라이언스가 위험하다” 절반이 오래된 SW와 취약점 투성이

가상 어플라이언스는 소프트웨어 솔루션 업체가 자사 제품을 기업 고객에게 배포하는 인기 있는 방식이다. 애플리케이션이 동작하는 데 필요한 필수 소프트웨어 스택을 모두 담고 있으며, 퍼블릭 클라우드나 프라이빗 데이터센터 모두에 쉽게 배치할 수 있다.  하지만 새로운 조사에 따르면, 이 때문에 기업은 취약점이 있는 이미지를 배치하는 위험에 처해 있다. 잘 알려진 곳을 포함해 많은 업체가 자사 가상 어플라이언스에 들어가는 소프트웨어 구성 요소를 업데이트하거나 결함을 패치하는 일을 게을리하고 있는 것으로 나타났기 때문이다.    클라우드 보안 전문업체인 오르카 시큐리티(Orca Security)는 540개 업체의 가상 어플라이언스 이미지 2,200가지 이상을 검사했는데, 이들 이미지는 AWS나 마이크로소프트 애저, GCP 등의 일반적인 클라우드 플랫폼의 마켓플레이스를 통해 배포되고 있다. 조사 대상 가상 어플라이언스에는 유료 버전과 무료 버전, 독점 소프트웨어와 오픈소스가 모두 포함되었고, 일반 IT 솔루션 업체는 물론, 보안 솔루션 업체가 공급하는 이미지도 포함되었다. 오르카 시큐리티는 운영체제의 지원 여부, 하트블리드나 이터널블루 같은 17가지 고위험 취약점이 포함되어 있는가, CVSS 9 이상의 취약점이 포함되어 있는가 등을 기준으로 100점 만점의 평가 시스템을 만들었다.  A+(모범적)부터 F(실격)까지의 등급 시스템도 만들었다. 어떤 가상 어플라이언스가 지원이 끝난 운영체제를 사용하거나 고위험 취약점을 4가지 이상, CVSS 9 이상 취약점 20가지 이상, CVSS 7~9 취약점 100개 이상, 취약점 400개 이상을 가지고 있으면, 자동으로 실격 판정을 받는다.  놀랍게도 테스트 대상 어플라이언스의 15%가 실격 판정을 받았고, 최저 점수는 100만점에 6점이었다. D 등급 16%, C 등급 25%, B 등급 12%였으며, A+와 A 등급은 각각 8%와 24%에 불과했다. 전체적으로 오르카는 2,21...

가상어플라이언스 취약점 패치 2020.10.14

“마침내 서피스도 5월 업데이트” 버그 패치하고 업데이트 배포

마이크로소프트는 자사의 최신 서피스 디바이스 중 일부가 윈도우 10 2020년 5월 업데이트를 받지 못하는 버그를 수정하고 업데이트를 배포하기 시작했다. 실제로 7월 1일 현재 PCWorld가 보유한 리뷰용 서피스 디바이스는 2020년 5월 업데이트를 받기 시작했다. 윈도우 10 2020년 5월 업데이트와 관련된 문제 목록에서 마이크로소프트는 최근 KB4557957 패치를 배포했는데, 이 패치가 “AOAC(Always On, Always Connected) 기능을 사용하는 일부 디바이스의 오류와 예기치 못한 재시작” 문제를 해결한다고 설명했다.   마이크로소프트의 문서에 따르면, 해당 버그는 최신 서피스 하드웨어를 포함해 다양한 디바이스에 영향을 미친다. 마이크로소프트는 영향을 받는 이들 드라이버나 펌웨어를 사용하는 윈도우 10 디바이스에 대해 ‘호환성 보류’를 적용했다고 밝힌 바 있다.  PCWorld의 테스트에 의하면, 마이크로소프트의 최신 서피스 디바이스 전부가 ‘호환성 보류’ 대상은 아니었다. 서피스 프로 7은 2020년 5월 업데이트를 실행하고 있는 반면, 서피스 북 3와 같은 다른 디바이스는 마이크로소프트가 구체적으로 지목하지는 않았지만 업데이트를 받지 못했다. 한편, 마이크로소프트의 이슈 목록에는 구형 엔비디아 GPU 드라이버 문제, 인텔 내장 GPU의 재생률 버그, 썬더볼트 도크에 연결할 때는 중단 문제 등을 포함해 아직도 여러 버그가 조사 중인 상태로 남아 있다. editor@itworld.co.kr

윈도우10 5월업데이트 버그 2020.07.02

마이크로소프트, 서피스 업데이트 방해 버그 수정…AOAC가 문제

마이크로소프트는 자사의 일부 최신 서피스 디바이스가 윈도우 10 2020년 5월 업데이트를 수신하지 못하도록 하는 버그를 수정했다고 밝혔다. 윈도우 10 2020년 5월 업데이트와 관련된 장애 목록에서 마이크로소프트는 최근 KB4557957 패치를 적용했다고 밝혔는데, 이 패치는 AOAC(Always On, Always Connected) 기능을 사용하는 일부 디바이스의 오류와 예기치 않은 재시동 문제를 해결한다. 마이크로소프트의 문서에 따르면, 해당 버그는 최신 서피스 하드웨어를 포함해 다양한 디바이스에 영향을 미친다. 마이크로소프트는 영향을 받는 이들 드라이버나 펌웨어를 사용하는 윈도우 10 디바이스에 대해 ‘호환성 보류’를 적용했다고 밝힌 바 있다.  이 버그를 KB4557957 패치를 통해 해결한 것이다. 마이크로소프트는 몇 주 내에 안전을 위한 보류가 제거될 것이라고 설명했다. 한편, 윈도우 2020년 5월 업데이트 페이지에 따르면, 마이크로소프트는 5월 업데이트를 적용할 디바이스의 수를 늘리고 있다. 하지만 이번 업데이트는 구버전 엔비디아 GPU 드라이버나 인텔 통합 GPU 관련 문제, 썬더볼트 도크 연결 문제 등 아직 여러 문제가 조사 중인 상태이다. editor@itworld.co.kr

윈도우10 업데이트 버그 2020.06.10

엣지 브라우저, “크롬급 패치 속도” 약속…권고 문서로 확인 가능

마이크로소프트가 새로운 보안 권고 문서를 게시했다. 이 문서는 앞으로 자사의 크로미엄 기반 엣지 브라우저에 대한 모든 업데이트를 기록하는데, 사용자를 이를 통해 엣지 브라우저가 구글의 크롬 패치 속도를 제대로 쫓아가고 있는지 확인할 수 있다.    2월 6일 수요일 낮 기준으로 이 권고문에는 하나의 목록이 올라와 있다. 1월 17일 자의 이 아이템은 4건의 CVE(Common Vulnerabilities and Exposures) 확인 취약점을 알리는 내용이다. 패치가 포함된 엣지 버전과 대응 크로미엄 버전도 표시되어 있다. 크롬은 여러 가지 이유로 크로미엄의 버전을 변경없이 그대로 사용하지만, 마이크로소프트는 다르다. 따라서 이 권고문은 엣지 특정 버전과 크롬 특정 버전이 연결되는 것을 보여주는 첫 문서이다. 구글은 크롬 79.0.3945.130을 1월 16일 출시하며 11건의 취약점에 대한 패치가 포함된 중간 업데이트라고 밝혔다. 보통 때처럼 구글은 11건 중 CVE로 확인된 4건만 공개했다. 이 4건은 마이크로소프트가 엣지에서 해결한 취약점과 동일하다. 크롬 새 버전보다 하루 뒤에 나온 엣지 업데이트의 버전은 79.0.309.68이다.   다시 말해 구글이 크롬 새 버전을 발표한 지 하루 만에 마이크로소프트가 엣지를 패치한 것으로, 본질적으로 업데이트 시간이 전혀 뒤처지지 않는다. 만약 둘 사이에 시차가 있으면, 공격자가 패치를 역공학해 취약점을 악용할 수도 있을 것이다. 아직 시차가 확실하지는 않다. 지난 2월 4일 구글은 크롬 80, 구체적으로는 버전 80.0.3987.87을 발표했다. 새로운 기능과 56건의 보안 수정이 포함된 버전이다. 구글은 56건의 보안 패치 중 37건은 CVE 확인 취약점이며, 이중 10건은 위험도 ‘높음’으로 표시했다. 하지만 동부 표준시 기준 6일 오후 2시 현재, 마이크로소프트는 크롬 80을 반영한 엣지 업데이트를 내놓지 않고 있다. editor@itworld.co.kr

패치 업데이트 엣지 2020.02.06

“치명적인 수준을 넘어서는 취약점” 미 NSA, 윈도우 서버 즉각 패치 권고

마이크로소프트의 이번 달 화요일 패치에는 무려 49가지 허점을 메울 방안이 포함되어 있는데, 이 중 하나는 ‘치명적인’ 수준을 넘어서는 취약점이다. 윈도우 서버 2016이나 2019를 구동하는 기업은 가능한 한 빨리 패치를 적용하는 것이 필수적이다.   미 NSA는 패치가 나온 당일, 윈도우 서버 취약점 하나를 공개했다. NSA가 허점을 찾은 것은 수개월 전이지만, 마이크로소프트가 패치를 준비할 때까지 공개를 미룬 것으로 보인다. 취약점을 공개하는 것은 NSA는 물론 어느 누구의 책임도 아니며, 소프트웨어 업체에 패치를 만들 시간을 주는 것 역시 마찬가지다. 이번 취약점은 crypt32.dll에서 발견됐다. 이 모듈은 윈도우 NT 4.0부터 데스크톱과 서버용 윈도우 모두에 사용됐기 때문에 20년도 넘은 모듈이다. 마이크로소프트는 이 라이브러리가 CryptoAPI에서 인증과 암호화 메시지 기능을 처리한다고 설명했다. CryptoAPI는 개발자가 암호를 사용하는 안전한 윈도우 기반 애플리케이션을 개발할 수 있는 서비스를 제공하며, 여기에는 윈도우 환경에서 신뢰의 주된 요소가 되는 디지털 인증서 사용도 포함된다. 사용자는 개발자가 디지털 서명하지 않은 앱을 배제할 수 있다. 해커는 디지털 서명을 속이는 결함을 이용해 악성 소프트웨어를 위한 가짜 인증서를 발급할 수 있다. 따라서 이 취약점의 중요성은 너무나 분명하다. 악의적인 소프트웨어가 윈도우 보안의 중심 수문장을 사용해 컴퓨터에 설치될 수 있다는 것이다. 이 취약점은 윈도우 10 코드 기반에만 영향을 미치기 때문에 윈도우 10, 윈도우 서버 2016, 윈도우 서버 2019 시스템만 영향을 받는다. NSA는 권고안을 발표하며 이 취약점이 좀 더 광범위한 영역의 보안에 악영향을 미칠 수 있다고 지적했다. 이 취약점을 악용하면 “공격자가 신뢰할 수 있는 네트워크 연결을 깨고 적법하고 믿을 수 있는 개체처럼 보이면서 실행 가능한 코드를 전달할 수 있다”는 설명이다. 또 “NSA는 이 취약점이 심각하...

취약점 패치 암호화 2020.01.21

윈도우 7 업데이트는 끊겼지만···'가능한' 안전하게 쓰는 4가지 방법

윈도우 7은 마이크로소프트가 내놓은 역대 최고 제품 중 하나로 많은 찬사를 받았다. 윈도우 비스타에 실망했던 사용자의 분노를 달랜 운영체제이고, 동시에 윈도우 8이라는 암흑기에 편안한 피난처 역할을 하기도 했다. 윈도우 8의 단점을 보완한 윈도우 10이 최고의 데스크톱 운영체제 중 하나로 우뚝 선 지금도 윈도우 7에 대한 충성을 져버리지 않은 PC 애호가가 많다. 왜 그럴까? 멀쩡히 제 기능을 하면서 프라이버시 문제는 오히려 덜하기 때문이다. 최소한 지금까지는 그랬다. 그러나 더는 아니다. 2020년 1월 14일부로 마이크로소프트가 윈도우 7의 연장 지원을 종료했기 때문에, 윈도우 7은 '죽었다'. 물론 윈도우 7 PC는 계속 작동할 것이다. 마이크로소프트가 윈도우 7 PC가 작동하지 못하도록 제한하는 것은 아니다. 그러나 더는 업데이트나 보안 패치를 받지 못한다. 매일 신문 머리기사를 장식하는 고약한 악성코드 프로그램에 취약한 상태가 된다는 의미다. 이런 상황에서 계속 윈도우 7을 쓰려면 사용자 스스로 고약한 인터넷에서 초래되는 문제를 해결해야 한다. 분명한 것은 필요한 모든 수단을 동원해 윈도우 7을 다른 운영체제로 바꾸는 것이 가장 좋다는 사실이다. 운영체제 교체를 강력하게 권장한다. 과거에는 윈도우 7을 계속 사용해도 이해할 수 있었지만 이제는 아니다. 계속 쓰는 것은 매우 큰 부담이다. 보안 업데이트가 중단되는 윈도우 7은 여전히 엄청난 시장을 점유하고 있다. 넷마켓쉐어(NetMarketShare)에 따르면, 1/4이 윈도우 7 컴퓨터다. 해커의 표적이 될 것이 분명하다. 가능하면 윈도우 10으로 마이그레이션할 것을 권장한다. 이메일과 웹 서핑, 문서 작업등 기본 작업에만 사용하는 PC라면 리눅스도 대안이 될 수 있다. 사용자 친화적인 OS로 많이 발전했다. 윈도우 7을 제거하지 않고 무료로 사용해 볼 수 있다는 것도 리눅스의 매력이다. 또한, 무료로 윈도우 10 업그레이드가 가능하다는 점도 고려하면 좋다. 혹은 일정 시간을 기다린 후 업그...

윈도우7 패치 보안 2020.01.17

1월 14일 윈도우 7 종료의 날, 주요 버그가 공개될 수 있다는 소문 제기

보안 연구원인 브라이언 크렙스는 1월 14일 윈도우 7에 대한 지원이 만료되는 날, 고약한 버그가 패치될 수 있다고 경고했다.    이것이 사실이라면, 수백만 명의 윈도우 사용자가 악성코드에 노출될 수 있으며, 크렙스는 “이는 크립토API(CryptoAPI)의 인증서 및 암호화 메시징 기능을 제어하는 crypt32.dll에 영향을 미칠 수 있다”고 말했다. 무서운 점은 crypt32.dll가 특정 소프트웨어에 대한 디지털 서명을 스누핑(spoofing)하는 데 사용되어 PC가 완벽하게 정당한 애플리케이션으로 위장한 악성코드를 허용할 가능성을 만들어낸다는 점이다.   CERT 조정 센터의 취약점 보고서를 작성하는 윌 도먼은 “사용자들은 마이크로소프트 패치 화요일 업데이트를 적시에 설치하는 것에 매우 주의를 기울여야 할 것”이라고 지적했다.  크렙스는 미국 NSA가 1월 14일 사이버보안 문제에 관한 기자간담회를 개최할 예정이라고 보도했다.  윈도우 7에 대한 지원이 오늘 만료될 것으로 예상됨에 따라 지금 시기는 매우 중요하다. 마이크로소프트가 종전 지침을 그대로 따른다면, 취약점에 대한 보안 패치를 제공하지 않아 수백만 명의 윈도우 7 사용자가 특히 취약해진다. 물론, 마이크로소프트가 이 소문난 결함에 대해 패치를 내더라도, 그리고 지원을 하루 연장하더라도 문제가 없어지진 않는다. 또 다른 초대형 버그가 뒤따를 것이기 때문이다.  다시 한번 말하지만, 이런 주요 취약점이 공개된 경우, 마이크로소프트가 윈도우 7용 패치를 발행하지 않을 가능성은 매우 낮다. 윈도우 10과 윈도우 7이 모두 취약하더라도 마이크로소프트는 사용자에게 더 오래되고 덜 안전한 운영체제를 마이그레이션하도록 권장할 강력한 이유가 될 수 있다.  마이크로소프트나 NSA가 오늘 폭탄을 발표할 것인지 여부와 관계없이 변하지 않는 사실이 있다. 패치 및 기타 수정 사항에 대해 PC를 최신 상태로 유지하는 것은 최선의 방법이다. ...

윈도우7 패치 NSA 2020.01.14

미 정부, 파이어폭스 악성 취약점 즉각 패치 촉구

2020년이 시작된 지 불과 열흘, 벌써 치명적인 보안 결함이 발견됐다. 모질라의 인기 웹 브라우저 파이어폭스에서 발견된 이번 취약점은 위험성이 높아, 미 국토안보부 사이버보안 및 인프라 보안국이 주의를 촉구하고 나섰다. 이 취약점은 현재 패치되었지만, 현실에서는 여전히 악용되고 있다. 모질라의 설명에 따르면, 기술적으로 “배열 요소를 설정하는 아이온몽키 JIT 컴파일러의 잘못된 별칭(Alias) 정보가 타입 혼동을 유발할 수 있다. 이는 공격자가 자바스크립트 코드를 악용해 몰래 사용자의 PC를 해킹해 파이어폭스 외부에 악성코드를 심을 수 있다.” 모질라는 “실제로 이 결함을 악용한 타깃 공격이 일어나고 있다”고 밝혔다. 하지만 이런 공격이 얼마나 광범위하게 퍼져 있는지 자세한 정보는 공개하지 않았다. 미국 국토안보부는 이런 위험을 경고하면서 사용자들이 필수 업데이트를 적용할 것을 촉구했다. 미 당국은 악성코드와 취약점을 정기적으로 추적하지만, 일반 사용자용 애플리케이션에 대해 이런 수준의 경보를 울리는 경우는 드물다. 이 취약점은 중국 보안 업체 치후 360이 초기 업데이트 출시 이틀 만에 발견했다. 취약점은 파이어폭스 72.0.1과 파이어폭스 ESR(Extended Support Release) 68.4.1에서 패치됐다. 파이어폭스는 실행될 때마다 자동으로 업데이트를 확인하지만, 이 설정을 끈 사용자는 설정 메뉴에서 브라우저를 업데이트해야 한다. editor@itworld.co.kr

모질라 취약점 파이어폭스 2020.01.13

패치 일시정지로 자신의 윈도우 시스템을 보호하는 방법

자동 업데이트 세계의 지난 두 달은 대체로 무난하게 지나갔다. 9월에 마치 예전의 키스톤 캅스(Keystone Kops)를 보는 듯한 소동이 일어나 10월까지 이어졌지만 11월은 액세스(Access) 사용자를 제외하면 비교적 평온했다. 필자 생각에는 12월도 비교적 조용히 지나갈 것 같다. 마이크로소프트의 많은 직원이 휴가를 떠나기 때문이다. 하지만 마이크로소프트와 관련된 일인 만큼 확신할 수는 없다. 패치는 언젠가는 해야 한다. 하지만 위험한 패치 구덩이 속으로 성급히 뛰어들 이유는 없다. 한동안 자동 업데이트를 붙잡아 두고, 무료 봉사 베타 테스터들이 자청해서 험한 꼴을 당하는 동안 기다리면 된다. 윈도우 7 및 8.1에서 자동 업데이트 차단  윈도우 7 또는 8.1을 사용하는 경우 시작 > 제어판 > 시스템 및 보안을 클릭하라. 윈도우 업데이트에서 "자동 업데이트 설정 또는 해제" 링크를 클릭하라. 이후 왼쪽의 "설정 변경" 링크를 클릭하라. 중요 업데이트가 "업데이트 확인 안 함(권장하지 않음)"으로 설정되어 있는지 보고 확인을 클릭하라. 윈도우 10에서 자동 업데이트 차단  어떤 버전의 윈도우 10을 실행하고 있는지 잘 모를 경우, 시작 버튼 근처, 검색 상자에 "about"을 입력한 다음, 나타나는 PC 정보를 클릭하라. 버전 번호는 오른쪽 창 Windows 사양에 나타난다.    만약 사용하고 있는 버전이 1803이라면 지금 업데이트할 때가 됐다. 마이크로소프트는 지금 컴퓨터 버전을 1909로 만들기 위해 노력하고 있지만, 굳이 이런 장단에 맞춰 줄 필요는 없다.  윈도우 10 버전 1803 또는 1809를 실행 중이라면 여러 선택지가 있다. 자신의 컴퓨터 업그레이드를 스스로 제어할 수 있는 방법에 대해서는 다음 링크를 클릭하라. 업그레이드할 버전을 결정했다면 이번 달 패치를 차단하기 전에 1809, 1903, 또는 1909로 이동하라.    윈도우 10 프로 버전...

패치 윈도우업데이트 윈도우10 2019.12.11

윈도우 7 종료 임박을 맞이한 영국 NHS의 대응책

2020년 1월 14일이면 윈도우 7 지원이 끝난다. 하지만 이 운영체제는 여러 기업과 공공기관에서 여전히 운영 중이며, 영국 국가의료제도(NHS)도 그 중 하나다.   2019년 6월 30일 현재, 100만 5,000대의 NHS 컴퓨터가 여전히 윈도우를 이용하고 있었다(NHS의 약 76%). 이는 영국 정신 건강 및 자살 예방 담당관인 재키 도일-프라이스가 의회 답변에서 밝힌 내용이다.  내년 1월 14일, 마이크로소프트는 신종 악성코드 공격으로부터 컴퓨터를 보호하는 윈도우 7의 보안 패치, 업데이트 또는 기술 지원을 종료할 예정이다. 이제 해커들은 종료 시한이 지나는 것을 기다릴 수 있다.  2017년 워너크라이 사이버 공격에서 드러난 것처럼, 위험은 NHS에게 특히 심각하다. 이 랜섬웨어는 236곳의 NHS 트러스트 가운데 최소 80곳에 영향을 주었고, 약 2만 건의 병원 예약 및 수술이 취소되었으며, 5곳의 사고 및 응급 진료부(A&E)가 환자를 다른 병원으로 이관해야 했다.  사이버보안 책임을 맡은 그림자 내각 장관(Shadow Cabinet Office Minister)인 조 플랫은 NHS가 윈도우 7을 계속해서 널리 사용하는 것이 ‘지극히 염려스럽다’고 말했다.  플랫은 “2년 전의 워너크라이 사이버 공격은 시한이 넘은 소프트웨어를 이용할 때의 위험을 확실히 보여주었다”라면서 “정부가 신속히 행동하고, 과거의 실수로부터 배우지 않는다면, 워너크라이는 반복될 위험이 있다”라고 경고했다.  2018년 4월 보건사회복지부는 NHS가 윈도우 10을 무료로 이용할 수 있는 계약을 마이크로소프트와 체결했다고 발표했지만, 그런데도 여러 NHS 조직이 마이그레이션에서 곤란을 겪었다.   NHS는 빠듯한 예산과 인력 제약으로 대기업보다 운영체제를 업그레이드하는 것이 더 어려운 것이 보통이다. 일부의 경우, 운영체제가 NHS 컴퓨터와 서버에서 실행할 수 없을 정도로 지나치게 향상됐을 ...

윈도우XP 윈도우10 마이크로소프트 2019.12.02

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.