일단 원문 기사는 여기로
로그인하지 않고도 원격에서 패킷을 보내는 방법으로 시스템에서 임의의 코드를 실행할 수 있는 무지막지한 종류의 취약점이 발견되었다. -_-; 윈도우에서 암호화 통신 기능을 제공하는 MS Secure Channel이라는 구성요소에 있는 취약점이라고 한다. 원격에서 서버로 패킷을 보내는 것만으로 해킹이 가능한 상황이면 이건 보통 문제가 아니다. 윈도우 서버를 운영하고 있다면 당장 무조건 패치해야 할 듯.
해당 취약점에 대한 마이크로소프트 웹페이지는 여기로. 이 취약점을 가진 OS 목록을 보니 윈도우 서버 2003에서부터 2012, 윈도우 비스타에서부터 윈도우8.1, 윈도우RT까지 주요 제품을 총망라하고 있다. -_-;
인터넷 익스플로러를 이용해서 웹브라우징을 할 경우 웹페이지에 특정 악성코드를 삽입해서 원격 코드 실행을 수행할 수 있는 취약점도 있다. 관련 웹페이지는 여기로.
이번에 발표된 패치에서 해결한 보안취약점의 등급이 온통 다 긴급(critical)이므로, 최대한 빨리 윈도우 업데이트를 하는 것이 좋겠다.
로그인하지 않고도 원격에서 패킷을 보내는 방법으로 시스템에서 임의의 코드를 실행할 수 있는 무지막지한 종류의 취약점이 발견되었다. -_-; 윈도우에서 암호화 통신 기능을 제공하는 MS Secure Channel이라는 구성요소에 있는 취약점이라고 한다. 원격에서 서버로 패킷을 보내는 것만으로 해킹이 가능한 상황이면 이건 보통 문제가 아니다. 윈도우 서버를 운영하고 있다면 당장 무조건 패치해야 할 듯.
해당 취약점에 대한 마이크로소프트 웹페이지는 여기로. 이 취약점을 가진 OS 목록을 보니 윈도우 서버 2003에서부터 2012, 윈도우 비스타에서부터 윈도우8.1, 윈도우RT까지 주요 제품을 총망라하고 있다. -_-;
인터넷 익스플로러를 이용해서 웹브라우징을 할 경우 웹페이지에 특정 악성코드를 삽입해서 원격 코드 실행을 수행할 수 있는 취약점도 있다. 관련 웹페이지는 여기로.
이번에 발표된 패치에서 해결한 보안취약점의 등급이 온통 다 긴급(critical)이므로, 최대한 빨리 윈도우 업데이트를 하는 것이 좋겠다.
덧글
(뭐야 몰라 이거...) 정보 감사합니다~
아무튼 얼른 패치하시기 바랍니다;