Customer 이용이 편리하게 각종 서비스를 지원하고 있습니다.
TITLE | [MS 보안업데이트]2010년 2월 MS 정기 보안업데이트 권고 |
---|---|
DATE | 2010-02-05 오전 12:00:00 |
(주)서버이즈 보안팀에서 알려드립니다. [MS10-003] MS Office 취약점으로 인한 원격코드실행 문제에 대한 내용입니다. 확인하시고 업데이트 부탁드립니다. □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o MS Office가 특수하게 조작된 Office 파일을 처리하는 과정에서 원격코드가 실행 가능한 문제점 o 공격자는 특수하게 조작된 Office 파일을 유포하여 사용자가 열어보도록 함으로써 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 : - MSO.DLL Buffer Overflow - CVE-2010-0243 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office XP SP3 - Microsoft Office 2004 for Mac o 영향 받지 않는 소프트웨어 - Microsoft Office 2003 SP3 - 2007 Microsoft Office SP1, SP2 - Microsoft Office 2008 for Mac - Open XML File Format Converter for Mac - Microsoft Office Excel Viewer SP1, SP2 - Microsoft Office Word Viewer - PowerPoint Viewer 2007 SP1, SP2 - Visio Viewer 2007 SP1, SP2 - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP1, SP2 - Microsoft Works 8.5 - Microsoft Works 9 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-003.mspx o 한글 : http://www.microsoft.com/korea/technet/security/Bulletin/MS10-003.mspx [MS10-004] MS PowerPoint 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o MS PowerPoint가 특수하게 조작된 PowerPoint 파일을 처리하는 과정에서 원격코드가 실행 가능한 문제점 o 공격자는 특수하게 조작된 PowerPoint 파일을 유포하여 사용자가 열어보도록 함으로써 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 : - PowerPoint File Path Handling Buffer Overflow Vulnerability - CVE-2010-0029 - PowerPoint LinkedSlideAtom Heap Overflow Vulnerability - CVE-2010-0030 - PowerPoint OEPlaceholderAtom placementId Invalid Array Indexing Vulnerability - CVE- 2010-0031 - PowerPoint OEPlaceholderAtom Use After Free Vulnerability - CVE-2010-0032 - PowerPoint Viewer TextBytesAtom Record Stack Overflow Vulnerability - CVE-2010-0033 - Office PowerPoint Viewer TextCharsAtom Record Stack Overflow Vulnerability - CVE-2010- 0034 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Office XP SP3 - Microsoft Office 2003 SP3 - Microsoft Office 2004 for Mac o 영향 받지 않는 소프트웨어 - Microsoft Office PowerPoint 2007 SP1, SP2 - Microsoft Office 2008 for Mac - Open XML File Format Converter for Mac - PowerPoint Viewer 2007 SP1, SP2 - Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats SP1, SP2 - Microsoft Works 8.5 - Microsoft Works 9 □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-004.mspx o 한글 : http://www.microsoft.com/korea/technet/security/Bulletin/MS10-004.mspx [MS10-005] MS Paint 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o MS Paint가 특수하게 조작된 JPEG 파일을 처리하는 과정에서 원격코드가 실행 가능한 문제점 o 공격자는 특수하게 조작된 JPEG 파일을 유포하여 사용자가 열어보도록 함으로써 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 : - MS Paint Integer Overflow Vulnerability - CVE-2010-0028 o 영향 : 원격코드실행 o 중요도 : 보통 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Windows Vista, SP1, SP2 - Windows Vista x64 Edition, SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-005.mspx o 한글 : http://www.microsoft.com/korea/technet/security/Bulletin/MS10-005.mspx [MS10-006] SMB Client 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우즈의 SMB Clinet 모듈이 특수하게 조작된 SMB 응답을 처리하는 과정에서 원격코드가 실행 가능한 문제점 ※ SMB (Server Message Block): Microsoft Windows에서 사용하는 네트워크 파일 공유 프로토콜 o 공격자는 특수하게 조작된 SMB 응답을 취약한 시스템에 발송하여 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 : - SMB Client Pool Corruption Vulnerability - CVE-2010-0016 - SMB Client Race Condition Vulnerability - CVE-2010-0017 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-006.mspx o 한글 : http://www.microsoft.com/korea/technet/security/Bulletin/MS10-006.mspx [MS10-007] Shell 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우즈의 Shell 모듈이 특수하게 조작된 데이터를 처리하는 과정에서 원격코드가 실행 가능한 문제점 ※ Shell: 사용자의 명령을 해석하여 커널에 전달하여 주고, 명령을 실행시켜 주는 명령어 해석기 o 공격자는 특수하게 조작된 데이터를 취약한 시스템에 발송하여 사용자 권한으로 임의의 원격코드 실행 가능 o 관련취약점 - URL Validation Vulnerability - CVE-2010-0027 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Windows Vista SP1, SP2 - Windows Vista x64 Edition, SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-007.mspx o 한글 : http://www.microsoft.com/korea/technet/security/Bulletin/MS10-007.mspx [MS10-008] ActiveX Kill Bits 누적 보안업데이트 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 취약점이 존재하는 ActiveX 컨트롤이 사용된 웹페이지를 처리하는 과정에서 원격코드가 실행 가능한 문제점 o 공격자는 특수하게 조작된 웹페이지를 게시하여 사용자가 열어보도록 함으로써 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 : - Microsoft Data Analyzer ActiveX Control Vulnerability - CVE-2010-0252 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition, SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-008.mspx o 한글 : http://www.microsoft.com/korea/technet/security/Bulletin/MS10-008.mspx [MS10-009] TCP/IP 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우즈의 TCP/IP 모듈이 특수하게 조작된 ICMPv6 패킷을 처리하는 과정에서 원격코드가 실행 가능한 문제점 ※ ICMPv6: 인터넷 프로토콜 버전 6용 ICMP ※ ICMP (Internet Control Message Protocol): 호스트 서버와 인터넷 게이트웨이 사이에서 메시지를 제어하고 에러를 알려주는 프로토콜 o 공격자는 특수하게 조작된 ICMPv6 패킷을 취약한 시스템에 발송하여 사용자 권한으로 임의의 원격 코드 실행가능 o 관련취약점 : - ICMPv6 Router Advertisement Vulnerability - CVE-2010-0239 - Header MDL Fragmentation Vulnerability – CVE-2010-0240 - ICMPv6 Route Information Vulnerability - CVE-2010-0241 - TCP/IP Selective Acknowledgement Vulnerability – CVE-2010-0242 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Windows Vista SP1, SP2 - Windows Vista x64 Edition, SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 o 영향 받지 않는 소프트웨어 - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-009.mspx o 한글 : http://www.microsoft.com/korea/technet/security/Bulletin/MS10-009.mspx [MS10-010] Hyper-V 취약점으로 인한 서비스 거부 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 서비스 거부 유발 □ 설명 o Hyper-V에서 특수하게 조작된 기계어가 실행되는 과정에서 서비스 거부가 발생 가능한 문제점 ※ Hyper-V : Microsoft의 가상화 기술 o 공격자가 가상머신에 로그인한 뒤, 특수하게 조작된 기계어를 실행하여 서비스 거부 발생가능 o 관련취약점 : - Hyper-V Instruction Set Validation Vulnerability - CVE-2010-0026 o 영향 : 서비스 거부 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 R2 for x64-based Systems o 영향 받지 않는 소프트웨어 - Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition, SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-010.mspx o 한글 : http://www.microsoft.com/korea/technet/security/Bulletin/MS10-010.mspx [MS10-011] CSRSS 취약점으로 인한 권한 상승 문제 □ 영향 o 사용자 권한을 가진 공격자가 커널 모드에서 임의의 코드 실행 □ 설명 o 윈도우즈의 CSRSS 모듈에서 특수하게 조작된 어플리케이션을 처리하는 과정에서 권한상승이 발생 가능한 문제점 ※ CSRSS (Client Server Run-Time Subsystem): 시스템 쓰레드의 생성과 삭제, Win32 콘솔 윈도우 제어, 16비트 가상머신 처리 등을 담당하는 커널모듈 o 공격자는 사용자 권한을 획득한 후, 특수하게 조작된 어플리케이션을 실행하여 커널 모드에서 임의의 코드 실행가능 o 관련취약점 : - CSRSS Local Privilege Elevation Vulnerability – CVE-2010-0023 o 영향 : 권한 상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 - Windows Vista SP1, SP2 - Windows Vista x64 Edition, SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-011.mspx o 한글 : http://www.microsoft.com/korea/technet/security/Bulletin/MS10-011.mspx [MS10-012] SMB Server 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우즈의 SMB Server 모듈이 특수하게 조작된 SMB 패킷을 처리하는 과정에서 원격코드가 실행 가능한 문제점 ※ SMB (Server Message Block): Microsoft Windows에서 사용하는 네트워크 파일 공유 프로토콜 o 공격자는 특수하게 조작된 SMB 패킷을 취약한 시스템에 발송하여 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 : - SMB Pathname Overflow Vulnerability - CVE-2010-0020 - SMB Memory Corruption Vulnerability - CVE-2010-0021 - SMB Null Pointer Vulnerability - CVE-2010-0022 - SMB NTLM Authentication Lack of Entropy Vulnerability - CVE-2010-0231 o 영향 : 원격코드실행 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition, SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-012.mspx o 한글 : http://www.microsoft.com/korea/technet/security/Bulletin/MS10-012.mspx [MS10-013] DirectShow 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o DirectShow가 특수하게 조작된 AVI 파일을 처리하는 과정에서 원격코드가 실행 가능한 문제점 ※ DirectShow: 멀티미디어 스트림의 고성능 캡쳐와 재생을 가능하게 해주는 기술 o 공격자는 특수하게 조작된 AVI 파일을 유포하여 사용자가 열어보도록 함으로써 사용자 권한으로 임의의 원격코드 실행가능 o 관련취약점 - DirectShow Heap Overflow Vulnerability - CVE-2010-0250 o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해당시스템 o 영향 받는 소프트웨어 - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition, SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-013.mspx o 한글 : http://www.microsoft.com/korea/technet/security/Bulletin/MS10-013.mspx [MS10-014] Kerberos 취약점으로 인한 서비스 거부 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 서비스 거부 유발 □ 설명 o 윈도우즈의 Kerberos 모듈에서 특수하게 조작된 요청을 처리하는 과정에서 서비스 거부가 발생 가능한 문제점 ※ Kerberos: 윈도우즈에서 사용하는 기본 사용자 인증 프로토콜 o 공격자가 특수하게 조작된 요청을 취약한 시스템에 발송하여 서비스 거부 발생가능 o 관련취약점 : - Kerberos Null Pointer Dereference Vulnerability - CVE-2010-0035 o 영향 : 서비스 거부 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows 2000 Server SP4 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 o 영향 받지 않는 소프트웨어 - Windows 2000 Professional SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Vista SP1, SP2 - Windows Vista x64 Edition, SP1, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-014.mspx o 한글 : http://www.microsoft.com/korea/technet/security/Bulletin/MS10-014.mspx [MS10-015] 윈도우즈 커널 취약점으로 인한 권한 상승 문제 □ 영향 o 사용자 권한을 가진 공격자가 커널 모드에서 임의의 코드 실행 □ 설명 o 윈도우즈의 커널 모듈에서 특수하게 조작된 어플리케이션을 처리하는 과정에서 권한상승이 발생 가능한 문제점 o 공격자는 사용자 권한을 획득한 후, 특수하게 조작된 어플리케이션을 실행하여 커널 모드에서 임의의 코드 실행가능 o 관련취약점 : - Windows Kernel Exception Handler Vulnerability - CVE-2010-0232 - Windows Kernel Double Free Vulnerability - CVE-2010-0233 o 영향 : 권한 상승 o 중요도 : 중요 □ 해당시스템 o 영향 받는 소프트웨어 - Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista SP1, SP2 - Windows Vista x64 Edition, SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems SP2 - Windows Server 2008 for Itanium-based Systems, SP2 - Windows 7 for 32-bit Systems o 영향 받지 않는 소프트웨어 - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems □ 해결책 o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용 □ 참조사이트 o 영문 : http://www.microsoft.com/technet/security/Bulletin/MS10-015.mspx o 한글 : http://www.microsoft.com/korea/technet/security/Bulletin/MS10-015.mspx 참조 : 인터넷침해사고대응센터 |
365일 24시간
고객센터
영업시간 : 10:00~19:00 장애문의 : 24시간
영업 문의 : 070.8708.3672
디도스 문의 : 010 . 9569 . 2540 (김석현 차장)
메신저 문의 : 070.8708.3672 ID : sukhyun98
계좌안내
국민은행 : 349437-04-006853 (주)서브이즈
우리은행 : 1005-402-413234 (주)서브이즈