호스팅 호스팅 도메인 마이페이지 고객센터

호스팅 센터 타이틀
견적요청
호스팅연장 도메인연장 호스팅연장 도메인연장
통합웹FTP접속
  • 네임서버
  • 1차
    hns1.nsgodo.com
    IP: 121.254.202.122
  • 2차
    hns2.nsgodo.com
    IP: 211.233.51.4
고객센터 장애신고
안녕하세요. nhngodo 입니다. 정부에서 2020년까지 공공분야 및 민간웹사이트 액티브x 폐지 및 개선 권고안내로 인해 액티브X로 구현되어 있는 호스팅용 고도 통합 웹 FTP 제공을 2019년에 종료 예정에 있습니다. 추후 더 좋은 서비스로 제공 예정이오니 많은 양해 부탁 드리며, 이에 따라 해당 고도 FTP 대신 아래 링크를 통하여 FTP 프로그램을 설치하여 사용하시기를 권장해드립니다. 액티브X란? Internet Explore 사용자가 웹서비스를 이용하는데 필요한 응용 프로그램을 컴퓨터에 자동으로 설치해주는 기술로 컴퓨터의 보안을 일시적으로 해제하는 기능이 있어 보안에 취약하여 정부에서도 액티브 X를 폐지하라고 권고하고 있습니다.
FTP 프로그램 (무료형 프로그램) 다운로드 바로가기
  • FileZilla 다운로드
  • FileZilla 매뉴얼 다운로드
닫기
제목 [Adobe Reader/Acrobat] 취약점 보안업데이트 권고 조회수 2,055건
※ 보안업데이트가 발표되었으니 아래 해결방안을 참조하여 신속히 패치하시기 바랍니다. □ 개요
o Adobe Reader/Acrobat에서 원격코드 실행이 가능한 신규 취약점이 발견되어 사용자의 주의를 요함 [1-2]
o 현재 해당 취약점을 공격하기 위해 악의적으로 작성된 PDF 파일이 발견되었으므로, Adobe Reader/Acrobat 사용자는 메일/메신저로 전송된 출처가 불분명한 PDF 파일을 열람하지 않도록 주의하여야 함 [3]
□ 영향 받는 시스템
o Adobe Reader 9.2 이하 버전이 설치된 Windows/Mac/Unix 운영체제
o Adobe Acrobat 9.2 이하 버전이 설치된 Windows/Mac 운영체제
□ 영향
o 악의적으로 작성된 PDF 문서를 열어볼 경우 피해자 시스템에 악성코드가 설치되거나, 그 외 문서에 삽입된 악의적인 명령이 실행될 수 있음 [1-3]
□ 설명
o Adobe Reader/Acrobat 취약점 1건이 아래와 같이 발표됨
- Adobe Reader/Acrobat 원격코드 실행 취약점 (CVE-2009-4324) [4]
□ 해결 방안
o Adobe Reader/Acrobat 사용자는 Adobe Reader/Acrobat 9.3 또는 8.2로 업그레이드할 것을 권고함 [5]
※ Adobe Reader/Acrobat 8.2는 9.3을 설치할 수 없는 사용자를 위한 업데이트임 o 향후에도 유사 취약점 노출로 인한 피해예방을 위해 아래와 같이 안전한 인터넷 이용 습관을 준수해야 함
- 신뢰되지 않은 웹사이트의 PDF 파일 다운로드 주의 - 의심되는 이메일에 포함된 PDF 파일 링크 또는 첨부를 클릭하지 않음 - 개인방화벽과 백신제품 사용 등 □ 용어 정리
o PDF (Portable Document Format): Adobe Systems社가 2D 문서를 표현하기 위해 모든 운영체제에서 구동 가능하도록 개발한 파일 형식임
o Adobe Reader: PDF 문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램
o Adobe Acrobat: PDF 문서 편집/제작을 지원하는 상용 프로그램
□ 참고 사이트
[1] http://www.adobe.com/support/security/advisories/apsa09-07.html http://www.adobe.com/support/security/advisories/apsa09-07.html http://blogs.adobe.com/psirt/2009/12/new_adobe_reader_and_acrobat_v.html http://blogs.adobe.com/psirt/2009/12/new_adobe_reader_and_acrobat_v.html[3] http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-121422-3337-99 http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-121422-3337-99[4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4324 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-4324[5] http://www.adobe.com/support/security/bulletins/apsb10-02.html http://www.adobe.com/support/security/bulletins/apsb10-02.html[6] http://kb2.adobe.com/cps/532/cpsid_53237.html http://kb2.adobe.com/cps/532/cpsid_53237.html[7] http://www.vupen.com/english/advisories/2009/3518 http://www.vupen.com/english/advisories/2009/3518[8] http://www.securityfocus.com/bid/37331 http://www.securityfocus.com/bid/37331 □ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118