Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 12월 7일] 주요 보안 이슈
작성일 2018-12-07 조회 80

1. [기사] Evidence in Marriott’s subsidiary Starwood hack points out to China intel
[https://securityaffairs.co/wordpress/78741/data-breach/starwood-chinese-hackers.html]
지난 주 매리어트 인터내셔널은 해커들이 스타우드 호텔의 예약 데이터베이스를 훼손하고 약 5억명의 신상 정보를 탈취하였음을 발표하였다. 해당 매리어트 호텔의 데이터 탈취 사건에 대해 조사중인 연구팀에서 위 사건이 중국 해커들이 저지른 사이버 공격일 것이라는 추측이 나왔다. 이들은 호텔 그룹 매리어트 인터내셔널의 대규모 해킹 배우에 있는 해커들이 중국 해커들의 공격에 사용되었던 해킹 툴, 기술, 절차를 사용하였음을 확인하였으며, 이전 중국 APT 그룹과 관련된 분석을 진행하였다고 밝혔다. 중국 측에서는 모든 형태의 사이버 공격을 단호히 부정하며 해커들을 법에 의해 엄중히 단속한다고 주장하며 증거가 제시되면 법에 따라 조사를 진행할 것임을 밝혔다.

 


2. [기사] Warning! Unprivileged Linux Users With UID > INT_MAX Can Execute Any Command
[https://thehackernews.com/2018/12/linux-user-privilege-policykit.html]
UID 값을 INT_MAX(2147483647) 값보다 크게 만들면 Linux에서 권한이 없는 사용자 계쩡이 systemtl 명령을 무단으로 실행할 수 있다는 연구 결과가 나왔다. 보고된 취약점은 CVE-2018-19788 코드를 부여받았으며 레드햇, 데비안, 우분투 및 CentOS를 포함한 리눅스에 설치된 PolicyKit 버전 0.115에 영향을 미친다. 이는 INT_MAX 값보다 큰 UID를 가진 하위 권한 사용자에 대한 PoliyKit으로부터의 권한 요청이 유효성 검사를 제대로 하지 않아 발생하게 된다. 레드햇 측에서는 시스템 관리자에게 패치가 릴리즈되기 전까지는 문제를 완화하기 위해 절댓값이 INT_MAX 값보다 큰 UID를 허용하지 말 것을 권고하였다.

 


3. [기사] Czech Republic Points Finger At Russia For Hacking Government Officials
[https://latesthackingnews.com/2018/12/06/czech-republic-points-finger-at-russia-for-hacking-government-officials/]
체코 공화국 측에서 러시아가 자국 고위 관리들의 이메일 사서함에 무단으로 접근한 것을 비난했다. 체코 보안정보국의 연례 보고서에 따르면, 해당 공격은 2016년부터 2017년 사이에 발생한 것이다. 해커들은 목표물의 이메일 ID에 접근하였고, 불규칙한 간격을 두고 해당 계정들에 액세스하였다. 해커들은 주로 정부의 최고위층 관리들을 목표로 삼았고, 공격자들은 이후 해당 계정들에서 나온 자료를 이용해 다른 계정들을 해킹한 혐의를 받고 있다. 체코 보안정보국은 공격자들이 러시아 정부와 연계되어 있다는 사실을 발견하였다. 이들은 2017년 150여명의 외교부 고위관리들의 이메일을 무단 도용하였다. 체코 보안정보국 측에서는 해당 사실을 2017년 초에 발견하였지만, 이후 1년동안 이들의 이메일 계정은 취약했던 것으로 밝혀졌다. 이후 이들은 SQL 데이터베이스에 악성 코드를 주입하는 등, 다양한 방법으로 공격을 가한 것으로 밝혀졌다.

 


4. [기사] Text-based reCaptcha, Defeated By An AI Bot
[https://hackercombat.com/text-based-recaptcha-defeated-by-an-ai-bot/]
웹 서핑을 하는 사람들은 텍스트 기반 퍼즐을 풀 때까지 모든 사람들을 차단하는 캡챠라고 불리우는 안티 봇 기술에 익숙할 것이다. 캡차는 카네기 멜론 대학에서 처음으로 개발한 것으로, 이후 구글에 의해 인수되었다. 현재는 텍스트 버전 뿐 아니라 특정 이미지를 고르도록 하는 캡차가 사용되고 있다. 이는 매우 시기적절한 변화로, 오래된 텍스트 기반의 캡차는 이제 인공지능 시스템이 0.05초 이내에 정확하게 풀 수 있게 되었기 때문이다. 이는 중국의 북경대학교와 영국의 랭커스터 대학의 파트너십에 의해 만들어진 것으로, 머신 러닝 알고리즘을 통해 500개 정보의 캡차 샘플만 가지고도 충분한 정확도를 확보할 수 있었다. 해당 연구팀에서는 텍스트 기반 캡차를 사용하는 많은 웹 사이트들이 이미지 기반 캡차로 대체하지 않는다면, 캡차 보안을 우회하여 웹사이트에 봇을 통한 서비스 거부 공격 또는 스팸 메시지를 보낼 수 있을 것이라 경고하였다.

 


5. [기사] 러시아 병원에서 발생한 제로데이 공격, 우크라이나의 보복?
[https://www.boannews.com/media/view.asp?idx=75253&page=1&mkind=1&kind=1]
현지 시각으로 수요일, 어도비는 플래시 플레이어에서 발견된 취약점 두 가지에 대한 패치를 발표했다. 그 중 하나는 러시아의 의료 단체를 겨냥한 공격에 활용된 치명적인 오류이다. 해당 공격자들은 최근 러시아와 우크라이나 사이에서 발생한 ‘케르치 해협 사태’와 관련이 있을 수도 있어 주목을 받고 있다. 이들이 활용한 취약점은 CVE-2018-15982 코드를 받은 UAF 취약점의 일종이다. 공격 코드를 담은 문서가 피해 시스템에서 열릴 경우, 정상적인 문서가 드러나는 것 처럼 보이지만 백그라운드에서는 악성 코드가 실행되게 된다. 해당 악성코드를 조사한 치후 360은 해당 공격이 케르치 해협 사태가 발생하고 며칠 지나지 않아 발생했다며, 러시아가 우크라이나 선박에 발포하고, 선박은 물론 24명의 선원들을 전부 체포한 그 사건에 전 세계가 분노했던 것을 공격의 동기가 아닐까 조심스럽게 추측했다. 또한 체포된 선원들 중 세 명은 병원으로 실려 갔다는 보도가 있었는데, 해당 공격을 통해 선원들이 이송된 병원으로 생각되는 곳을 이번에 공격한 것으로 보인다고 설명했다.

첨부파일 첨부파일이 없습니다.
태그 중국APT그룹 매리어트 데이터 탈취  PolicyKit UID overflow