Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 8월 11일] 주요 보안 이슈
작성일 2020-08-11 조회 218

1. [기사] 삼성 모바일 폰의 ‘내 디바이스 찾기’서 취약점 4개 발견
[https://www.boannews.com/media/view.asp?idx=90383&page=1&mkind=1&kind=1]
보안 업체 차르49(Char49)가 데프콘(DEF CON) 현장에서 삼성 모바일 폰에 있는 ‘내 디바이스 찾기(Find My Mobile)’에서 4개의 취약점이 발견됐다고 발표했다. 차르49의 보안 전문가는 악성 앱의 경우 SD카드에 대한 접근 권한만 있으면 첫 번째 취약점을 익스플로잇할 수 있다고 설명했다. 첫 번째 익스플로잇을 통해 피해자 장비에 파일을 하나 만들고, 이를 통해 백엔드 서버와의 통신을 가로챌 수 있게 된다고 한다. 여기서부터 공격자들은 악성 앱을 통해 ‘내 디바이스 찾기’로 할 수 있는 모든 기능을 수행할 수 있게 된다. 차르49는 보고서에서 ‘내 디바이스 찾기’라는 애플리케이션은 어떠한 요소라도 ‘전체 공개’ 및 ‘엑스포트’ 상태로 존재해서는 안 된다고 주장했다.


2. [기사] MS 오피스의 매크로 기능 통해 맥OS로 침투하는 것 가능하다
[https://www.boannews.com/media/view.asp?idx=90360&page=1&mkind=1&kind=1]
최근 마이크로소프트 오피스를 통과해 맥OS로까지 가는 것도 가능하다는 사실이 블랙햇을 통해 공개되었다. 해당 공격은 매크로를 통해 성립될 수 있다고 한다. MS가 모든 매크로를 ‘샌드박스’ 환경 내에서 실행하기 시작했지만 보안 전문가 피터 실렌(Pieter Ceelen)과 스탠 헥트(Stan Hegt)가 SYLK 파일들과 XLM 코드를 삽입함으로써 매크로들이 허용되든 안 되든 실행될 수 있게 만드는 방법을 발견했다고 한다. 물론 이렇게 하더라도 매크로들은 여전히 샌드박스 내에서만 실행되지만, 매크로를 통해 집(zip) 파일을 만들 수 있어 그 파일을 매크로 환경 밖에 위치시켜 거기서부터 자동으로 실행되도록 꾸밀 수 있다고 한다. 이를 악용해 맥OS를 기반으로 한 엔드포인트에서 악성 코드를 실행할 수 있다. 다만 최신 맥OS의 경우 이러한 식의 파일 생성을 자체적으로 막는 시스템이 도입되어있지만, 맥OS는 아이폰 iOS처럼 반강제적으로 업데이트가 되는 시스템이 아니라서 사용자들의 주의가 요구된다.


3. [기사] Avaddon 랜섬웨어, 피해자 갈취를 위한 데이터 유출 사이트 개설
[https://www.bleepingcomputer.com/news/security/avaddon-ransomware-launches-data-leak-site-to-extort-victims/]
Avaddon 랜섬웨어 운영자들이 비용 지불을 거부하는 피해자들의 데이터를 공개하는 데이터 유출 사이트를 개설했다. 이러한 행위는 Maze 랜섬웨어 운영자들을 시작으로 REvil, Nefilim, Netwalker 등의 단체들도 채택하기 시작한 전략이다. 현재 Avaddon의 사이트에는 건설 회사의 3.5MB 정도의 문서가 유출된 것이 전부이다. 공격자들은 데이터 침해와 관련된 추가 비용과 잠재적인 기업의 평판 훼손으로 더 많은 피해자가 자신들에게 비용을 지불하게 될 것을 기대하고 있다. 랜섬웨어 공격이 데이터 침해로 확대됨에 따라 기업은 잠재적인 위험을 인식하고 자사 시스템 보안에 더욱 신경 써야 한다.


4. [기사] cPanel 사용자를 표적으로 하는 가짜 보안 권고 피싱 캠페인
[https://www.techradar.com/news/hackers-use-fake-security-advisory-to-target-cpanel-users]
최근 cPanel 및 WebHost Manager(WHM) 사용자들이 메일에 'cPanel 긴급 업데이트 요청'이라는 제목의 피싱 캠페인이 온라인에 나타났다고 제보했다. 공격자들은 권고문에서 cPanel 및 WHM 버전 88.0.3+, 86.0.12+, 78.0.49+의 보안 문제를 해결하기 위한 업데이트가 발표되었다고 말했다. 또한, 공격이 더 합법적으로 보이기 위해 도메인 'cpanel7831[.]com'을 등록하고 아마존의 SES(Simple Email Service)를 사용하여 이메일을 보냈다. 사용자가 이에 속아 업데이트 버튼을 클릭하면 해당 사용자의 자격증명을 요구하는 웹사이트로 넘어간다. 현재 다행히 피싱 랜딩 페이지는 삭제된 상태라 한다. 피싱 피해를 받은 사용자들은 서둘러 계정 비밀번호를 변경해야 한다.


5. [기사] Google Chrome 브라우저 버그로 수십억 명의 사용자가 데이터 도난에 노출돼
[https://threatpost.com/google-chrome-bug-data-theft/158217/]
Google Chrom 브라우저의 취약점으로 인해 공격자는 데이터를 훔치고 악성 코드를 실행하기 위해 웹 사이트의 콘텐츠 보안 정책(CSP)을 우회할 수 있다. 이 취약점은 CVE-2020-6519로 크롬 버전 73(2019년 3월)부터 83까지가 영향을 받는다. 취약점을 악용하기 위해 공격자는 자신이 사용하는 JavaScript 코드를 수정할 수 있도록 웹 서버에 대한 엑세스 권한을 얻어야 한다. 그런 다음 JavaScript에 frame-src 또는 child-src 명령을 추가하여 CSP를 우회한다. 사후 인증이 필요하므로 CVSS는 낮게 측정되었지만 CSP가 손상되면 CSP에 의존하는 사이트의 위험도가 높아지기 때문에 위험하다. 사용자들은 브라우저를 최신 버전으로 업데이트 해야 한다.

첨부파일 첨부파일이 없습니다.
태그 MacOS  CSP