정보센터

뉴스클리핑

게시물 상세
뉴스클리핑 08월 4주차
작성자 : a3security  작성일 : 2021.08.30   조회수 : 970

 뉴스클리핑

 

● 악성코드

 

1천400만 개 리눅스 기반 시스템, 인터넷에 노출…랜섬웨어 등 유포에 활용될 수 있어

 

· 보안기업 트렌드마이크로가 발행한 리눅스 위협 환경에 대한 심층 분석에 따르면, 허니팟, 센서 및 기타 시스템에서 수집한 데이터를 기반으로 2021년 상반기에 운영 체제에 영향을 미치는 주요 위협 및 취약성에 대해 자세히 설명했다.

· 리눅스 기반 클라우드 환경을 타깃으로 하는 약 1천500만 건의 맬웨어 이벤트를 탐지한 이 회사는 코인 채굴기와 랜섬웨어가 전체 맬웨어의 54%를 차지하고 웹쉘이 29%의 점유율을 차지했다고 밝혔다.

· 한편 해커뉴스에 따르면, 문제는 공식 도커 허브에서 가장 일반적으로 사용되는 15개의 Docker 이미지가 python, node, wordpress, golang, nginx, postgres, influxdb, httpd, mysql, debian, memcached, redis, mongo 전반에 걸쳐 수백 개의 취약점을 갖고 있는 것으로 밝혀졌다고 보도했다.

원본기사 : https://www.dailysecu.com/news/articleView.html?idxno=128073

 

Mozi 봇넷, 넷기어·화웨이·ZTE 라우커 등 공격 타깃

 

· Mozi 봇넷이 계속 진화하면서 넷기어, 화웨이, ZTE 네트워크 게이트웨이를 대상으로 새로운 공격 기능을 구현하고 있는 것으로 알려졌다.

· Mozi 봇넷은 넷기어를 집중 표적으로 삼고 있으며 또 D-Link 및 화웨이 라우터의 취약한 텔넷 암호를 검색해 공격하는 것으로 알려져 있다

· 마이크로소프트 IoT 보안연구원에 따르면, Mozi 봇은 온라인에서 장치를 무차별 대입하거나 패치되지 않은 취약점을 악용해 확산된다고 전했다.

· 넷기어, 화웨이, ZTE 네트워크 장치를 사용하는 조직은 펌웨어를 최신 상태로 유지하고 봇넷 공격에 각별한 주의를 기울여야 한다.

원본기사 : https://www.dailysecu.com/news/articleView.html?idxno=127941

 

● 어플리케이션

 

OpenSSL의 버퍼오버플로우 취약점 주의…앱 동작 변경 가능

 

· OpenSSL 프로젝트가 CVE-2021-3711로 추적되는 심각도 높은 버퍼 오버플로우 취약점을 해결하는 OpenSSL 1.1.1l 버전을 공개했다.

· 시큐리티어페어스 보도에 따르면, 이 취약점은 SM2 암호화 데이터의 복호화와 관련이 있고, 변경 사항은 대상 응용 프로그램과 악용되는 동안 힙에 존재하는 데이터(예: 자격증명)에 따라 달라진다고 전했다.

· 이들은 결함에 대해 “응용 프로그램에 복호화를 위해 SM2 콘텐츠를 제공할 수 있는 악의적 공격자는 공격자가 선택한 데이터가 버퍼를 최대 62바이트까지 오버플로우 하도록 하여, 버퍼 뒤에 있는 다른 데이터의 컨텐츠를 변경해 응용 프로그램 동작을 변경시키거나 크래시를 유발할 수 있다. 버퍼의 위치는 응용 프로그램에 따라 다르지만 일반적으로 입이 할당된다. OpenSSL 1.1.1l(1.1.1~1.1.1k에 영향 받음)에서 수정되었다.”고 설명한다.

원본기사 : https://www.dailysecu.com/news/articleView.html?idxno=128152

 

포토샵에서도 취약점이?…해커 표적될라 조심

 

· `포토샵(Photoshop)` 등 전 세계에서 널리 쓰이는 소프트웨어 뿐만 아니라 보안 솔루션 제품에서도 취약점이 잇따라 발견돼 사용자들의 각별한 주의가 요구된다. 이런 취약점은 최근 급증하고 있는 랜섬웨어나 해킹 공격에 악용될 수 있다.

· 21일 보안 전문기업 이스트시큐리티에 따르면 최근 어도비(Adobe)는 이미지 편집 소프트웨어 포토샵(Photoshop)에 존재하는 취약점 2건을 수정하기 위한 보안 업데이트를 공개했다.

· 어도비는 보안 권고를 통해 “윈도우 및 맥(mac)OS용 포토샵 업데이트를 공개했는데, 해당 업데이트는 치명적인 취약점 다수를 해결한다”며 “공격자가 해당 취약점을 악용할 경우 현재 사용자의 컨텍스트에서 임의의 코드를 실행하는 것이 가능하다”고 설명했다.

 

· 이를 막기 위해서는 항상 최신 버전의 소프트웨어를 설치하고, 보안 업데이트를 진행할 필요가 있다. 또 주기적으로 주요 서버와 관리자 PC 등을 점검해야 한다.

원본기사 : https://www.edaily.co.kr/news/read?newsId=01512086629149616&mediaCodeNo=257

 

● 네트워크 

 

MS의 익스체인지 서버 노리는 공격자들, 아직 사라지지 않았다

 

· MS 익스체인지 서버와 관련된 미국 정부 기관의 경고가 주말 동안 다시 한 번 등장했다. 경고를 통해 미국 사이버 보안 전담 기관인 CISA는 “공격자들이 패치가 되지 않은 MS 익스체인지 서버를 익스플로잇 하는 중”이라며 “조속한 패치가 요구되고 있다”고 촉구했다.

· 헌트레스에 의하면 공격자들은 프록시셸 취약점을 익스플로잇 한 뒤 백도어를 심고 있다고 했는데, 이 프록시셸 취약점은 8월 6일 익스플로잇 코드가 공개되면서 공격자들의 관심이 폭발적으로 늘어났다고 한다. 지난 주 금요일 밤에는 약 1900개의 미패치 익스체인지 서버에서 140개의 웹셸이 발견되기도 했다.

· MS는 이미 5월 정기 패치를 통해 이 취약점을 고친 바 있다. 하지만 일부 보안 전문가들은 “MS가 프록시셸 취약점의 위험성이 그리 높지 않다는 뉘앙스로 패치를 권고하고 있기 때문에 사용자들이 패치를 하지 않는 것”이라고 비판한다.

원본기사 : https://www.boannews.com/media/view.asp?idx=100088&page=1&kind=1

 

알리바바 너마저… 사용자 정보 제3자에 유출 덜미

 

· 중국 최대 전자상거래 업체 알리바바 관계사가 사용자 동의 없이 개인 정보를 외부에 유출한 사실이 드러났다.

· 23일 중국 '21세기 경제'는 알리바바 클라우드가 2019년 11월 사용자 등록 정보를 제3자 협력업체에 유출한 사실을 저장성(浙江省) 통신관리국이 적발했다고 보도했다. 저장성은 그러나 협력업체 이름과 사용자 정보가 어떤 용도로 활용됐는지 여부에 대해서는 따로 언급하지 않았다.

· 저장성 정부는 개인 정보 유출은 중국 사이버 보안법 제42조 위반으로 알리바바 클라우드측에 시정을 명령했다. 중국의 관련법을 보면 불법으로 개인정보를 유출하면 불법 소득의 10배 이상 벌금, 관련자는 1만위안 이하 벌금을 부과받는다. 경우에 따라서는 사업 면허 취소도 가능하다.

원본기사 : https://news.mt.co.kr/mtview.php?no=2021082315452399734

 

● 시스템

 

시스코 RV 공유기 보안 취약점 발견... 패치 없어 UPnP 사용 중지 또는 제품 교체해야

 

· 글로벌 네트워크 장비 제조사 시스코가 자사의 RV 계열 공유기에서 발생하는 취약점 주의 권고를 발표했다.

· 공격자는 해당 취약점을 악용해 원격 명령어 실행 등의 피해를 발생시킬 수 있기 때문에 해당 제품을 사용하는 이용자들은 제품을 교체하거나 UPnP(Universal Plug and Play) 사용을 중지하는 조치를 취해야 한다. 해당 제품군은 기술지원이 종료되어 패치 파일이 개발되지 않은 것으로 알려졌다.

· 이번에 발견된 취약점은 시스코의 Small Business RV 시리즈 라우터에서 유입되는 UPnP 트래픽에 대한 검증이 미흡해 발생하는 원격 명령어 실행 취약점(취약점 번호: CVE-2021-34730)이다.

· 해당 취약점을 해결하기 위해서는 앞서 언급했듯 UPnP 사용을 중지하거나 제품을 교체하는 방법밖에 없다. 패치가 개발되지 않았기 때문이다.

원본기사 : https://www.boannews.com/media/view.asp?idx=100021&page=1&kind=1

 

레이저 사의 게이밍 마우스 꼽기만 하면 누구나 윈도 관리자

 

· 너무나 쉬운 익스플로잇 공격 기법이 하나 더 발견됐다. 게이밍 장비로 유명한 레이저(Razer)사 마우스를 컴퓨터 본체에 연결하는 것이 전부일 정도로 쉽다고 한다. 여기서 어려운 점이라면 공격 대상에 대한 물리적 접근이 성립되어야 한다는 것뿐이다.

· 존햇에 의하면 이 시냅스의 파일은 RazerInstaller.exe이며, 원래부터 시스템 층위의 권한으로 실행되도록 만들어져 있다고 한다. 즉 윈도 PC에 어떠한 변경도 야기할 수 있게 된다. 그 ‘변경’ 중에는 파일 탐색기 인스턴스를 시스템 권한으로 실행시키는 것과, 사용자가 파워셸을 가동시켜 컴퓨터에서 뭐든 할 수 있도록 해 준다는 것도 포함되어 있다.

· 즉 사용자가 멀웨어를 가지고 있는 자라면 피해자 컴퓨터에 접근해 마우스를 꼽고, 자동으로 설치되는 시냅스를 통해 멀웨어도 심을 수 있게 된다는 뜻이다.

원본기사 : https://www.boannews.com/media/view.asp?idx=100041&page=1&kind=1

이전글 뉴스클리핑 09월 1주차
다음글 뉴스클리핑 08월 3주차
TOPTOP