MagicLine4NX 1.0.0.26 취약점 대응안내
안녕하세요 엑소스피어입니다.북한 해킹창구로 매직라인(MagicLine4nX) 구버전이 악용된다는 뉴스가 몇개월전에 발표되었지만 아직 구버전을 사용하고 있는 기업들이 있어 위협에 노출되어 있다는 소식이 다시금 발표되었습니다.
특히 패치가 안된 모언론사의 경우 북한 해커가 해킹인프라를 구축하려는 정황이 포착되었다는 사실이 타언론을 통해 공개되기도 했습니다. 만약 해커가 인프라 구축에 성공했다면 수많은 사람들이 뉴스페이지에 방문했을때 위협에 노출되는 일이 발생했을 것입니다.
엑소스피어는 고객사 임직원PC에 설치되어 있는 해당 프로그램의 구버전 설치현황을 취합하였으며, 고객사 임직원pc에도 문제되는 에이전트가 상당수 깔려있는 것으로 확인했습니다. 이에 해당 프로그램의 구버전(1.0.0.26이하)을 자동삭제하도록 패치를 긴급 진행하였습니다.
임시패치되어 있는 고객사, 프로그램업데이트가 받아지지 않는 고객사들까지 모두 꼼꼼하게 확인하여 별도 안내, 패치를 진행해드렸습니다.
이에 관리자가 매직라인(MagicLine4nx) 프로그램 버전 최신유무와 설치유무를 확인하지 않아도 전사 일괄삭제가 가능하도록 지원이 완료되었습니다.
이번 업데이트는 엑소스피어 무료백신을 사용하고 계시는 고객님께도 적용됩니다.
엑소스피어는 고객님의 비즈니스 보호를 위해 최선을 다하겠습니다.
MagicLine4NX 1.0.0.26 취약점
대응안내
대응안내
안녕하세요 엑소스피어입니다.북한 해킹창구로 매직라인(MagicLine4nX) 구버전이 악용된다는 뉴스가 몇개월전에 발표되었지만 아직 구버전을 사용하고 있는 기업들이 있어 위협에 노출되어 있다는 소식이 다시금 발표되었습니다.
특히 패치가 안된 모언론사의 경우 북한 해커가 해킹인프라를 구축하려는 정황이 포착되었다는 사실이 타언론을 통해 공개되기도 했습니다. 만약 해커가 인프라 구축에 성공했다면 수많은 사람들이 뉴스페이지에 방문했을때 위협에 노출되는 일이 발생했을 것입니다.
엑소스피어는 고객사 임직원PC에 설치되어 있는 해당 프로그램의 구버전 설치현황을 취합하였으며, 고객사 임직원pc에도 문제되는 에이전트가 상당수 깔려있는 것으로 확인했습니다. 이에 해당 프로그램의 구버전(1.0.0.26이하)을 자동삭제하도록 패치를 긴급 진행하였습니다.
임시패치되어 있는 고객사, 프로그램업데이트가 받아지지 않는 고객사들까지 모두 꼼꼼하게 확인하여 별도 안내, 패치를 진행해드렸습니다.
이에 관리자가 매직라인(MagicLine4nx) 프로그램 버전 최신유무와 설치유무를 확인하지 않아도 전사 일괄삭제가 가능하도록 지원이 완료되었습니다.
이번 업데이트는 엑소스피어 무료백신을 사용하고 계시는 고객님께도 적용됩니다.
엑소스피어는 고객님의 비즈니스 보호를 위해 최선을 다하겠습니다.
특히 패치가 안된 모언론사의 경우 북한 해커가 해킹인프라를 구축하려는 정황이 포착되었다는 사실이 타언론을 통해 공개되기도 했습니다. 만약 해커가 인프라 구축에 성공했다면 수많은 사람들이 뉴스페이지에 방문했을때 위협에 노출되는 일이 발생했을 것입니다.
엑소스피어는 고객사 임직원PC에 설치되어 있는 해당 프로그램의 구버전 설치현황을 취합하였으며, 고객사 임직원pc에도 문제되는 에이전트가 상당수 깔려있는 것으로 확인했습니다. 이에 해당 프로그램의 구버전(1.0.0.26이하)을 자동삭제하도록 패치를 긴급 진행하였습니다.
임시패치되어 있는 고객사, 프로그램업데이트가 받아지지 않는 고객사들까지 모두 꼼꼼하게 확인하여 별도 안내, 패치를 진행해드렸습니다.
이에 관리자가 매직라인(MagicLine4nx) 프로그램 버전 최신유무와 설치유무를 확인하지 않아도 전사 일괄삭제가 가능하도록 지원이 완료되었습니다.
이번 업데이트는 엑소스피어 무료백신을 사용하고 계시는 고객님께도 적용됩니다.
엑소스피어는 고객님의 비즈니스 보호를 위해 최선을 다하겠습니다.