보안
MagicLine4NX 삭제 방법
MagicLine4NX 삭제 방법
2023.04.12드림시큐리티 에서 개발한 공동인증서 프로그램 MagicLine4NX 을 통해 원격코드 실행 취약점이 발생할 수 있다고 합니다. 해당 이슈는 현재 패치되었지만 아직 패치하지 않은 사용자들도 많고 자주 사용하지 않는데 프로세스가 상주하는 문제 때문에 컴퓨터 성능에도 영향을 주니 지우는것을 추천드립니다. 어차피 필요하면 그때 다시 설치하라고 뜹니다. 매직라인4NX 삭제하기 1. 윈도우 키 + R 키를 눌러 실행창을 띄워줍시다. 2. 실행창이 뜨면 appwiz.cpl 을 입력하고 확인을 눌러줍시다. 3. 프로그램 및 기능 창이 뜨면 아래로 내려서 MagicLine4NX를 찾아줍시다. 4. MagicLine4NX 를 찾으셨다면 클릭하고 상단 제거/변경 버튼을 눌러줍시다. 프로그램명은 MagicLine4NX 게시자..
INISAFE CrossWeb EX V3 삭제 방법
INISAFE CrossWeb EX V3 삭제 방법
2023.03.31이니세이프 CrossWeb EX V3 버전에서 지난 1월 취약점이 발견되었고 현재 3월 기준 해당 취약점에 대한 보안 패치 업데이트를 적용 중이라고 국정원이 발표하였습니다. 근데 취약점이 발견되었고 아무리 패치되었다하더라도 찝찝함이 있을 수 있습니다. 그래서 삭제 방법을 알려드리겠습니다. 어차피 필요한 소프트웨어라면 해당 사이트 가시면 다시 다운로드 될 겁니다. INISafe CrossWeb EX V3 총판은 Initech이고 소프트웨어 개발업체는 iniLine 입니다. 이니세이프 크로스웹 EX V3 삭제하기 1. 윈도우 키 + R 키를 눌러 실행창을 띄워줍시다. 2. appwiz.cpl 을 입력하고 확인을 눌러줍시다. 3. 프로그램 및 기능 창이 뜨셨으면 아래로 내리면서 INISAFE CrossWeb ..
Log4j JMSAppender 취약점 조치 방법(Log4j 1.x버전대 이슈)
Log4j JMSAppender 취약점 조치 방법(Log4j 1.x버전대 이슈)
2021.12.17Log4j 2버전대 JNDI 취약점 이슈 관련 게시글을 찾고자 하시는 분들은 여기로 가세요. 안녕하세요. Log4j 1버전대에서 현재 추가로 JNDI 취약점 발생 가능성이 발견되었습니다. 이 취약점은 기본적으로 비활성화 되어있기 때문에 위험도가 높은 편에 속하는건 아니지만 JMSAppender 클래스를 이용하는 개발자들은 위험도가 Log4j2 JNDI 취약점과 동일하다고 보시면됩니다. 현재로써 나온 해결책은 기능 사용하고 있다면 비활성화하거나 JMSAppender.class 파일을 삭제하여 영구적으로 기능을 활성화할 수 없도록 만들어야합니다. Log4j 1버전대는 현재 패치가 중단된지 오래되어서 더 이상 사용하실 수 없기 때문에 사실상 기능 개선을 통한 조치는 어렵습니다. 만약 JMSAppender 쓰고..
Log4j 이슈 Log4Shell 패치된 Core 파일, JNDILookup.class 파일 삭제
Log4j 이슈 Log4Shell 패치된 Core 파일, JNDILookup.class 파일 삭제
2021.12.13안녕하세요. 현재 주말간 전세계적인 이슈로 Log4j JNDI 취약점이 발생하였습니다. 많은 개발자들이 Log4j를 사용하고 있기 때문에 더욱 큰 문제로 퍼져나가고있는데요. Log4j를 쓰긴하지만 JNDI 기능은 안 쓰는 개발자들이 더 많아 조치가 어려운 편은 아닌게 다행이라고 생각되네요. 리눅스 서버 내에서 log4j 파일 위치 찾는 방법 find / -name *log4j*.jar 여기에 업로드해드리는 파일은 Core 파일 내에서 JNDILookup.class를 삭제하여 JNDI 기능을 비활성화한 파일입니다. 2.15.0버전은 JNDI 기능을 비활성화한건 아니고 아파치 재단에서 이미 관련 이슈를 수정한 파일이므로 원본 상태로 올려드립니다. 추가로 리눅스 서버에서 명령어를 통해 직접 제거도 가능합니다...