Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 3월 27일] 주요 보안 이슈
작성일 2020-03-27 조회 359

1. [기사] VM웨어, 얼마 전 발견된 권한 상승 취약점 패치에 두 번 실패
[https://www.boannews.com/media/view.asp?idx=87226&page=1&kind=1]
VM웨어가 맥OS 용 퓨전을 업데이트했다. 지난번 패치로 해결하지 못했던 권한 상승 취약점을 고치기 위해서였다. 그런데 이번에도 문제 핵심에 있는 바이너리 두 개 중 하나만 해결이 된 상태라 패치에 실패했다는 소리가 나오는 상황이다. 지난 3월 17일 VM웨어 측은 CVE-2020-3950를 패치한 11.5.2 버전을 배포하기 시작했다. 이미 패치가 완전할 줄 알고 발표일에 맞춰 개념 증명용 익스플로잇과 기술적 세부 사항을 공개한 뒤였다. 하지만 이 취약점을 발견했던 보안 전문가 리치 머크와 제프볼(Jeffball)은 이 패치가 불완전하다는 것을 발견하고 다시 VM웨어에 알렸다. 이후 11.5.3 버전을 발표했지만, 여전히 익스플로잇이 가능한 상태다. 결국, 같은 취약점에 대해 두 번이나 실패한 패치를 내놓게 된 것이다.


2. [기사] VLC 앱에 포함된 라이브러리에서 취약점 다수 발견돼
[https://www.boannews.com/media/view.asp?idx=87220&kind=1&sub_kind=]
비디오랩스(Videolabs)가 최근 자사 libmicrodns 라이브러리에서 발견된 취약점들을 패치했다. 시스코 탈로스(Cisco Talos)팀의 분석에 의하면, 이 취약점을 성공적으로 익스플로잇 할 경우 임의 코드 실행 공격과 디도스 공격이 가능하다고 한다. 취약점이 발견된 libmicrodns는 마이크로 DNS 리졸버 기능을 담당하는 크로스 플랫폼 라이브러리로, 마이크로 DNS 서비스를 탐색해 찾아내는 데에 사용되고 있다. 패치된 취약점 중 가장 심각한 건 CVE-2020-6072로 CVSS 기준 9.8점을 받았다. 라이브러리 내에 있는 레이블의 구문 분석 기능에서 발견된 취약점으로, 원격에서 코드 실행을 가능하게 해준다. 나머지 취약점들은 CVSS 기준 7.5점을 받았다. 탈로스가 위 취약점들을 찾아낸 건 libmicrodns 라이브러리 0.1.0 버전이며, 패치된 버전은 0.1.1 버전이다.


3. [기사] 주의 : Google Play 스토어의 Android 앱, 코로나바이러스를 기회로 활용
[https://thehackernews.com/2020/03/coronavirus-covid-apps-android.html]
코로나바이러스 확산은 공격자들이 다양한 악성코드 공격, 피싱 캠페인을 벌이고 가짜 사이트와 악성 추적 앱을 만들 기회의 금광으로 입증되고 있다. Android 앱 개발자들 역시 이 상황을 이용하여 악성코드를 삭제하고 재정적인 절도를 저지르고 구글 스토어 검색에서 더 높은 순위를 차지하기 위해 그들의 앱 이름, 설명 또는 패키지 이름에 Coronavirus 관련 키워드를 사용하기 시작했다. 비트디펜더 연구진은 보고서에서 대부분 발견된 악성 앱은 랜섬웨어부터 SMS 전송 악성코드에 이르기까지 번들 위협, 심지어 개인이나 금융 데이터를 위해 피해자의 기기 내용을 정리하도록 설계된 스파이웨어까지 발견된다고 설명했다.


4. [기사] 패치되지 않은 iOS 버그가 VPN이 모든 트래픽을 암호화하지 못 하도록 차단
[https://www.bleepingcomputer.com/news/security/unpatched-ios-bug-blocks-vpns-from-encrypting-all-traffic/]
현재 iOS 13.3.1 이상에 영향을 미치는 패치되지 않은 보안 취약점으로 인해 가상 사설망(VPN)이 모든 트래픽을 암호화하지 못하고 사용자의 데이터를 일부 노출하거나 IP 주소를 누출시킬 수 있다. iOS 기기에서 VPN에 연결한 후에 이루어진 연결은 이 버그의 영향을 받지 않지만, 이전에 설정된 모든 연결은 ProtonVPN이 공개한 대로 VPN의 보안 터널 외부에 유지된다. 이 위험은 사용자가 VPN에 연결할 때 VPN 터널이 설정된 후 자동으로 대상 서버에 다시 연결할 때 애플의 iOS가 기존의 모든 인터넷 연결을 종료하지 않기 때문이다. 애플은 ProtonVPN의 보고 이후 VPN 우회 취약성을 인정하고, 이를 완전히 완화하는 방안을 검토 중이다. 해결 방법이 제공될 때까지 Always-on VPN을 사용할 것을 권장했다.


5. [기사] Ryuk 랜섬웨어, 전염병이 계속되는 동안 병원을 겨냥해
[https://www.bleepingcomputer.com/news/security/ryuk-ransomware-keeps-targeting-hospitals-during-the-pandemic/]
Ryuk Ransomware 운영자들은 코로나바이러스 전염병으로 인해 이들 조직이 압도당하더라도 병원을 계속 공략하고 있다. 지난주, BleepingComputer는 다양한 랜섬웨어 그룹과 접촉하여 전염병 기간 병원 등 의료 기관을 목표로 할 것인지 물었다. 그 중 Ryuk는 아무런 반응도 하지 않았고, 계속해서 병원을 목표로 하는 것이 밝혀졌다. 오늘 아침 Sophos의 PeterM은 미국의 의료 서비스 제공자가 밤새 Ryuk에 공격받고 암호화되었다고 트위터에 기재하기도 했다. 병원 데이터를 암호화하는 것은 의사의 업무 수행 능력뿐만 아니라 환자의 생존 여부에 영향을 미친다.

첨부파일 첨부파일이 없습니다.
태그 VMware  Ryuk Ransomware  CVE-2020-6072