ì¹ìë ì´ì±ê±¸ìì§ì¸ë¹í¤ëì¼ì¼ì´ì¤
Adobe는 Reader와 Acrobat 소프트웨어에 대한 새로운 공격을 경고 한 지 하루 만에 사용자에게 문제를 완화하는 방법에 대한 조언을 제공하는 보안 권고를 발표했습니다.
보안 전문가는 Adobe의 소프트웨어가 JavaScript 코드를 실행하는 방식에 결함이 있다고 말합니다, Adobe는 사용자가 공격에 의해 해킹당하는 것을 방지 할 수 있도록 몇 가지 해결 방법을 제시했습니다.
가장 간단한 방법은 Reader와 Acrobat에서 JavaScript를 끄는 것입니다. 보안 전문가는 오랫동안이 옵션을 권장했습니다. Adobe 공격의 다수가 이미 JavaScript 사용에 의존하기 때문입니다. 자바 스크립트를 사용하지 않으려면 편집> 환경 설정을 선택한 다음 자바 스크립트 카테고리를 선택하십시오.
[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]금요일부터 범죄자가 악성 PDF 파일을 보내고 있지만이 새로운 공격 코드는 포함되어 있습니다. 이러한 공격은 널리 퍼지지 않았습니다. 그러나 보안 전문가들은 버그 확산에 대한 정보가 알려지면서 이러한 공격이 더 큰 문제가 될 것이라고 우려하고 있습니다.
화요일에 여러 해커 사이트가 공격 샘플을 발표 했으므로 코드가 곧 Shadowserver는 9 월 말 웹 사이트에 올린 게시물에서 "이것은 합법적이며 매우 나쁜 것"이라고 지적했다.
윈도우상의 어도비 리더의 현재 버전에 결함이 있으며, Macintosh 및 Unix 시스템. 매킨토시와 유닉스 컴퓨터가 악의적 인 파일을 열려고 할 때 충돌하지만 어도비와 외부 보안 전문가들은 공격 코드는 일부 버전의 윈도우에서만 작동한다고 말한다. 어도비는 이전 버전의 리더와 어도비 애크로뱃도이 문제의 영향을 받았다고 말했다. 어도비는 윈도우 비스타와 윈도우 7이 데이터 실행 방지 기술을 사용하여 어택이 충돌하는 것보다 더 많은 일을하지 못하게한다고 말했다. 어도비는 말했다.
어도비 문제를 패치 할시기는 밝히지 않고 있지만, 다음 번 Reader와 Acrobat 패치는 1 월 12 일에 만료 예정이다.
AMD는 AMD의 새로운 상하이를 수용 할 새로운 칩셋을 포함하는 새로운 서버 플랫폼을 발표했다. Advanced Micro Devices는 2009 년 상반기에 새로운 서버 플랫폼을 제공 할 계획이라고 지난 금요일 발표했다.이 플랫폼은 새로운 칩셋을 중심으로 회전한다. 추가 서버 칩을 연결하기위한 다중 소켓. 칩셋은 그래픽 카드와 같은 여러 소켓 및 구성 요소의 칩이 서로 통신하는 방식을 향상시킬 수 있습니다. 이 회사에 따르면 새로운 가상화 기능과 HyperTransport 3.0 버스 기술 지원을 통해 향상된 성능을 제공한다고한다.
올 4 분기에 출시 될 AMD의 곧 출시 될 상하이 서버 칩셋이이 칩셋에 포함될 것이라고 Phil Hughes, 회사 대변인 상하이 칩은 엔비디아와 브로드 컴 칩셋 제품에도 적용될 예정이다. AMD가 2003 년경 옵테론 출시 초기부터 칩셋을 포함하는 서버 플랫폼을 갖고 있지 않았기 때문에 이는 중요한 발표 일 수 있다고 딘 매 캐런 (Dean McCarron) 머큐리 리서치의 수석 애널리스트. 현재 AMD 서버의 대부분은 엔비디아 (Nvidia) 또는 브로드 컴 (Broadcom) 칩셋을 포함하고 있다고 그는 말했다.
세 번째는 매력입니까? Adobe는 더욱 중요한 Flash 취약점을 패치합니다. Adobe는 해커가 야생에서 결함을 적극적으로 악용 한 후 Adobe가 Flash Player 소프트웨어에 대한 또 다른 중요한 보안 업데이트를 릴리스했습니다. Adobe는 화요일에 Flash Player에 대한 또 다른 보안 패치를 발표했습니다. 공격자가 영향을받는 컴퓨터를 제어 할 수있는 중대한 취약점. 이 업데이트는 Windows, OSX 및 Linux 사용자를위한 것입니다. 2 월에 Adobe의 세 번째 Flash 보안 패치 인 CVE-2013-0504, CVE-2013-0643 및 CVE-2013 (총 3 건) -0648)는 어도비가 이미 표적 공격에서 야생에서 사용되고 있다고이 업데이트에서 언급되었다. 이러한 악용은 사용자가 악성 Flash (SWF) 파일에 노출 된 웹 사이트로 리디렉션되는 링크를 클릭하도록 유도합니다. 두 가지 공격은 Firefox 브라우저의 사용자를 대상으로합니다.
이는 "제로 데이 (Zero-day)"공격으로, 사용자가 취약점을 사용하여 해킹당한 것으로보고되었습니다. Adobe는 Windows 및 Mac 사용자가 Adobe 웹 사이트에서 수동으로 또는 브라우저의 자체 업데이트 서비스를 통해 최대한 빨리 Flash 버전 11.6.602.171로 업데이트 할 것을 권장합니다. (Windows 8의 Chrome 및 IE 10 사용자는 자동으로 업데이트됩니다.) 수동으로 다운로드하는 경우 McAfee Security Scan Plus를 다운로드하는 기본 옵션의 선택을 해제해야합니다.
Adobe는 Reader, Flash Player 및 ColdFusion에 대한 중요 보안 업데이트를 출시합니다. Adobe는 Reader, Acrobat, Flash 플레이어 및 ColdFusion 제품이 화요일에 공격자가 이미 적극적으로 악용 한 취약점을 포함하여 여러 가지 치명적인 취약점을 해결하기 위해 사용됩니다. Adobe는 화요일에 독자, Acrobat, Flash Player 및 ColdFusion 제품에 대한 예정된 보안 업데이트를 출시했습니다.
Adobe Reader 및 Acrobat 업데이트에는 27 개의 취약점에 대한 수정본이 포함되어 있으며 그 중 24 개가 성공적으로 악용 될 경우 임의 코드가 실행될 수 있습니다. 다른 취약점 중 하나는 공격자가 Adobe Reader에서 샌드 박스 보호를 우회 할 수 있다고 보안 권고에서 말한 것입니다.