Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 7월 15일] 주요 보안 이슈
작성일 2020-07-15 조회 199

1. [기사] 미라이 봇넷 멀웨어의 새 변종, 콤트렌드 라우터 공격해
[https://www.boannews.com/media/view.asp?idx=89774&page=1&mkind=1&kind=1]
사물인터넷 봇넷인 미라이(Mirai)의 새로운 변종이 나타났다. 이 변종은 콤트렌드(Comtrend)에서 만든 라우터들의 취약점을 익스플로잇 하는 기능이 있는 것이 특징이라고 한다. 트렌드 마이크로에 의하면 이번 미라이 변종은 콤트렌드 VR-3033 라우터들에서 발견된 명령 주입 취약점 CVE-2020-10173을 익스플로잇 하는데, 이 취약점을 익스플로잇 하는 봇넷은 이것이 최초라고 한다. 트렌드 마이크로는 보고서를 통해 CVE-2020-10173 취약점이 이번 버전에 활용되었다는 건 봇넷 개발자들이 얼마나 빠르게 최신식 취약점 익스플로잇을 공격에 활용하는가를 나타낸다고 강조했다. 그러나 노리는 취약점이 CVE-2020-10173인 것만은 아니다. 총 9개의 취약점에 대한 익스플로잇을 내포하고 있는데, 즉 공격자들이 최신 취약점 정보를 빠르게 입수해 적용했다는 것이기도 하다.


2. [기사] [긴급] 국내 암호화폐 거래소 계정 가진 이용자 타깃 공격 출현
[https://www.boannews.com/media/view.asp?idx=89775&mkind=1]
‘국내 암호 화폐 거래소의 계정 운영 정책 변경 안내’ 문서로 위장한 공격이 등장한 것으로 드러났다. 이스트시큐리티에 따르면 이번 공격에는 ‘계정기능 제한 안내.hwp’라는 파일명을 가진 악성 hwp 문서가 활용됐으며, 국내 유명 암호화폐 거래소의 계정 운영 정책 변경 관련 내용인 것처럼 위장해 암호화폐 거래소 계정을 가진 사용자를 공격 타깃으로 설정한 것으로 보인다. 해당 공격은 OLE(Object Linking & Embedding) 개체 기능을 악용하여 문서를 클릭할 경우 내부에 숨겨진 32비트 악성 실행 파일(.exe)을 설치한다. 이스트시큐리티는 hwp 보안 취약점이 아닌 정상적인 OLE 개체 삽입 기능을 악용했기에 최신 버전을 사용 중인 이용자들도 감염될 우려가 존재해 주의가 필요하다고 덧붙였다.


3. [기사] 아시아, 유럽, 북미에서 유행하던 잭팟팅, 벨기에에서도 처음 발생
[https://www.boannews.com/media/view.asp?idx=89778&page=1&kind=1]
벨기에의 저축 은행인 아장타(Argenta)가 잭팟팅(jackpotting)이라고 불리는 사이버 공격에 당했다. 벨기에에서 잭팟팅 공격이 발생한 건 이번이 처음이라고 한다. 잭팟팅 공격은 ATM 기계에 악성 소프트웨어나 하드웨어를 설치함으로써 기계가 현금을 뱉어내게 하는 것을 말한다. 보통 ATM 기기에 물리적으로 접근해서 악성 USB를 꽂거나, ATM이 연결된 네트워크를 침해하여 멀웨어를 심는 방식으로 공격을 한다. 아장타 측은 주말 동안 두 번의 잭팟팅 공격을 탐지하고, 총 143개의 ATM 기기들을 전부 작동 금지했다. 아직 은행 측은 공격이 성공했는지, 성공했다면 피해액이 얼마나 되는지 전혀 알리지 않고 있으며 기기는 원래 조만간 새 제품으로 교체될 예정이었다고 한다.


4. [기사] Microsoft, Windows DNS 서버의 중요 취약성 RCE SigRed 수정
[https://securityaffairs.co/wordpress/105890/hacking/sigred-rce-windows-dns.html]
2020년 7월 Microsoft의 패치 화요일 보안 업데이트에서 SigRed라는 Microsoft Windows Server를 가로채는 17년 된 취약성을 해결했다. 공격자는 특수하게 조작된 악의적인 DNS 쿼리를 Windows DNS 서버로 전송하여 SigRed 취약성을 악용할 수 있다. 공격자는 임의 코드를 원격으로 실행하고, 네트워크 트래픽을 가로채고 조작하며, 중요한 데이터를 도용할 수 있게 된다. 이를 발견한 Check Point는 SigRed 결함의 공격 위험을 완화하기 위한 임시 해결책으로 TCP를 통한 DNS 메시지의 최대 길이를 0xFF00으로 설정할 것을 권장했으며, 이후 MS 또한 위와 같은 해결 방법을 제공하였다.


5. [기사] 수천 대의 시스템이 인수될 수 있는 치명적인 SAP의 Racon 취약점
[https://securityaffairs.co/wordpress/105861/hacking/sap-recon-flaw.html]
SAP는 CVE-2020-6287로 추적되고 공격자가 기업 서버를 인수하는 데 악용될 수 있는 RECON(Remote Evolvable Code On NetWeaver)으로 명명된 심각한 취약성을 해결하기 위한 보안 패치를 출시했다. 전문가에 따르면 RECON 결함으로 공격자가 온라인에 노출된 SAP 응용 프로그램에 대해 최대 권한으로 SAP 사용자 계정을 만들 수 있으며, 손상된 SAP 시스템을 완전히 제어할 수 있다고 한다. RECON은 SAP NetWeaver AS for Java 웹 구성 요소의 인증이 없기 때문에 발생한다. SAP 관리자는 패치를 가능한 한 빨리 적용할 것을 권고했다. 패치를 즉시 배포할 수 없는 조직은 LM Configuration Wizard 서비스를 비활성화하여 문제를 완화해야 한다.

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-10173  OLE  jackpotting  SigRed  Racon