Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 5월 15일] 주요 보안 이슈
작성일 2020-05-15 조회 313

1. [기사] 랜섬웨어 공격, 예방과 백업으로 대응하세요!
[https://www.boannews.com/media/view.asp?idx=88188&page=1&mkind=1&kind=2]
최근 랜섬웨어로 인해 중·소규모 웹호스팅 업체가 피해를 보는 등 기업과 개인을 대상으로 한 랜섬웨어 공격이 지속해서 발생하고 있다. 따라서 KISA는 국민·기업의 랜섬웨어 감염 예방 및 피해 최소화를 위해 ‘랜섬웨어 피해 예방 5대 수칙’과 ‘랜섬웨어 대응·백업 가이드’를 제공하고 있다. 주요 내용은 백업체계 구축 및 운영, 백업 체계의 보안성 강화, 주요 시스템 보안점검 등으로 사전에 대응할 방안을 담고 있다. KISA는 현재 랜섬웨어로 인한 피해를 최소화하기 위해 국내·외 백신사 등 보안업체와 협력 네트워크를 구축해 실시간 랜섬웨어 정보공유 체계를 운영하고 있으며, 상황실을 24시간 운영해 랜섬웨어 국내·외 이상 징후 및 사고 사례를 지속해서 모니터링하고 있다.


2. [기사] 웹사이트 노리는 공격자들, 더 조용해지고 은밀해졌다
[https://www.boannews.com/media/view.asp?idx=88185&page=2&kind=1]
웹사이트를 겨냥한 공격이 점점 더 조용하고 은밀해지고 있다. 공격자들의 목표가 최대한 오래 머무르며 악성 행위를 실시하는 것으로 변해가고 있기 때문이다. 보안 업체 사이트록이 700만 개가 넘는 웹사이트를 분석해 조사한 바에 의하면 웹사이트 하나당 평균 15분에 한 번씩 공격을 받는다고 한다. 멀웨어에 감염된 웹사이트의 65%에서는 백도어가 발견됐고, 22%에서는 악성 멀웨어를 실행시키는 멀웨어가 호스팅 되어 있는 것으로 나타났다. 사이트록은 웹사이트의 소유주 혹은 운영자들이라면 주기적으로 웹 취약점을 스캔하고 구성 요소들을 최신화하되, 자동으로 처리되도록 만들면 더 효율적이라고 권했다.


3. [기사] Google WordPress Site Kit 플러그인에서 공격자에게 Search Console 접근 권한 부여 가능한 버그 발견
[https://securityaffairs.co/wordpress/103219/hacking/google-wordpress-site-kit-flaw.html]
전문가들은 구글의 공식 WordPress 플러그인 'Site Kit'에서 해커가 대상 사이트의 구글 검색 콘솔에 대한 소유자의 접근 권한을 얻을 수 있는 중요한 버그와 사이트의 소유권을 확인하는 데 사용된 검증 요청과 관련된 버그를 발견했다. 두 가지 취약점을 연결하여 공격자가 사이트 맵을 수정하거나 Google 검색 엔진 결과 페이지(SERP)에서 페이지를 제거하거나, 블랙햇 SEO 캠페인을 용이하게 할 수 있는 Google 검색 콘솔의 소유권을 확보할 수 있다. 전문가들은 지난달 22일 구글에 보고하였으며, 구글은 5월 7일 Site Kit 1.8.0 배포를 통해 취약성을 해결했다.


4. [기사] 미국 정부, 외국 해커들이 가장 좋아하는 취약점 목록 공개
[https://www.boannews.com/media/view.asp?idx=88189]
미국 국토안보부 산하의 CISA과 FBI가 최근 공격자들이 많이 익스플로잇 하는 취약점들을 분석해 민간 부문에 전파했다. 어떤 취약점부터 해결해야 하는지 일종의 가이드라인을 제공하기 위해서다. 특히 미국이 가장 경계하는 국가인 중국, 이란, 북한, 러시아의 해커들이 가장 즐겨 익스플로잇 하는 취약점은 전부 마이크로소프트 오피스에서 나온 것으로, CVE-2017-11882, CVE-2017-0199, CVE-2012-0158이다. 발견된 지 8년이 지난 지금까지도 악용되고 있는 이런 점을 짚으며 패치 문화가 덜 퍼졌다는 뜻으로 해석이 된다고 지적했다. 그러나 오래된 취약점만이 문제인 건 아니다. 오래된 건 오래된 것대로, 새로운 건 새로운 것대로 방어를 어렵게 만들고 있다.


5. [기사] Facebook 로그인 버그 $20K 현상금
[https://threatpost.com/login-facebook-bug-20k-bounty/155732/]
Facebook은 Facebook 로그인 SDK에서 DOM XSS (Cross-Site Scripting) 취약점을 발견한 보안 연구원에게 $20,000를 수여했다. 이 취약점은 "Facebook으로 계속" 버튼에서 발생하며, 위협 행위자가 계정을 탈취할 수 있게 한다. 이를 발견한 연구원은 플랫폼 코드의 window.postMessage() 메소드에서 결함을 발견하였다고 한다. 연구원은 취약점을 악용하는 2가지 방법(팝업 창 열기, iframe 열기)과 익스플로잇 코드, YouTube 비디오 개념 증명을 개시하여 Facebook에 제보하였다. 이후 Facebook은 페이로드 URL 매개 변수에 facebook.com 정규식 도메인 및 스키마 검사 기능을 추가하는 수정안을 발표했다.

첨부파일 첨부파일이 없습니다.
태그 Site Kit  CVE-2017-11882  DOM XSS