Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 5월 11일] 주요 보안 이슈
작성일 2017-05-11 조회 5794

 

1.[기사] 시스코, CIA 누출을 통해 공개된 제로데이 공격 관련 취약점 패치
http://thehackernews.com/2017/05/cisco-network-switch-update.html
시스코는 CIA Vault 7 누출에서 거의 2개월 전에 공개된 치명적인 취약점을 해결하기 위해 IOS 및 IOS XE 소프트웨어에 대한 업데이트를 발표했다. "Vault 7"덤프를 분석하면서 자사 제품의 취약점을 확인하여 미국 중앙 정보국 (CIA)의 해킹 도구 및 전술에 대해 설명했다. 이전에 보고된 바와 같이 취약점 (CVE-2017-3881)은 Telnet 또는 SSH를 사용하여 Cisco IOS 및 Cisco IOS XE Software의 내부 네트워크에서 신호 및 명령을 전달하는 CMP (Cluster Management Protocol)에 있다. 이 취약점은 Telnet 연결을 허용하도록 구성된 영향을받는 Cisco 장치와 텔넷 세션을 설정하는 동안 잘못된 형식의 CMP 관련 텔넷 옵션을 보내 원격으로 악용 될 수 있다. 원격 공격자는 악의적인 코드를 원격 권한으로 실행하여 장치를 완전히 제어하거나 영향을 받는 장치를 재부팅 할 수 있다.

 

2.[기사] iCloud Keychain 취약점, 해커가 민감한 데이터를 도용하도록 허용
http://securityaffairs.co/wordpress/58948/hacking/icloud-keychain-vulnerability.html
CVE-2017-2448 취약점으로 인해 해커는 MitM (Man-in-the-middle)공격을 실행하여 민감한 사용자 정보(이름, 암호, 신용 카드 데이터 및 Wi-Fi 네트워크 정보)를 얻을 수 있다. 모든 장치는 OTR 데이터가 "서명된 동기화 서클"이라는 신뢰 그룹의 일부인 경우 OTR 데이터를 전송할 수 있다. Radocea는 OTR의 서명 확인 절차가 무시될 수 있다는 것이 발견됬는데 이는 공격자가 동기화 ID 키없이 OTR 세션을 협상하기 위해 MitM 공격을 시작할 수 있음을 의미한다. 사용자에게 이중 인증이 사용되지 않는다고 가정하면 피해자의 iCloud 암호를 사용하는 공격자는 사용자의 iCloud KVS 데이터에있는 항목에 직접 액세스하고 수정할 수 있다. Apple은 OTR 패킷의 인증에 대한 유효성을 개선함으로써 취약점을 해결했다.

 

3.[기사]Asus, RT 라우터의 CSRF, JSONP 및 XSS 결함 패치
 - 최신 펌웨어 버전을 실행하지 않는 Asus RT-AC 및 RT-N 장치는 악의적 인 행위자가 정보 공개, 장치 설정 변경 또는 코드 삽입을 허용하는 일련의 CSRF, JSONP 및 XSS 취약성에 취약하다. Asus가 발표한 릴리스 노트에 따르면 펌웨어 버전 3.0.0.4.380.7378에서 총 다섯 가지 취약점이 해결되었다.
 (CVE-2017-5891, CVE-2017-5892, CVE-2017-6549, CVE-2017-6547, CVE-2017-6548)
http://www.securityweek.com/asus-patches-vulnerabilities-rt-routers


4.[기사] RDP 공격을 통해 분산된 RSAUtil Ransomware
 - RSAUtil은 개발자가 원격 데스크톱 서비스를 해킹하고 파일 패키지를 업로드하여 배포된다.
http://www.securityweek.com/rsautil-ransomware-distributed-rdp-attacks
https://www.bleepingcomputer.com/news/security/rsautil-ransomware-helppme-india-com-installed-via-hacked-remote-desktop-services/


5.[기사] 감지할 수 없는 형태로 다시 떠오른 SLocker 안드로이드 랜섬웨어
 - 최근 앱 스토어를 통해 기업의 모바일 장치를 타겟팅하는 SLocker 멀웨어의 새로운 변형을 400 가지 이상 발견되었으며, 모두 탐지율이 매우 낮다. 이러한 다양한 형태의 SLocker 멀웨어는 재설계되었으며 모든 알려진 탐지 기술을 피하기 위해 재포장되었다. 또한 표준 및 정적 바이러스 서명으로 식별되는 것을 피하기 위해 변형된 아이콘, 패키지 이름의 변형, 고유한 리소스 및 실행 파일을 포함하여 다양한 변장을 사용한다. 이전 버전과 마찬가지로 새로운 변형은 모바일 장치에서 이미지, 문서 및 비디오를 암호화하여 나중에 파일을 해독하기 위해 몸값을 요청하는 방식으로 작동한다.
https://www.infosecurity-magazine.com/news/slocker-android-ransomware/


6.[기사]세션 하이재킹 및 쿠키 훔치는 WORDPRESS 맬웨어 발견
https://threatpost.com/session-hijacking-cookie-stealing-wordpress-malware-spotted/125586/

 

7. [기사] Opera 45 Is Here With New UI, WhatsApp, Telegram, and Facebook Messenger Support
 - 오페라 45 버전 업데이트
 - 기존 'This Phishing Attack is Almost Impossible to Detect On Chrome, Firefox and Opera' 취약점 관련해서
   Chrome, Firefox는 각각 4월 18일, 3월 19일날 취약점 보완 업데이트가 이루어졌지만 Opera 44버전은 취약점이 존재했던 상황
 - 현 시간부 모든 브라우저 벤더사 업데이트 시 상기 취약점에 대한 해결 완료
https://www.bleepingcomputer.com/news/software/opera-45-is-here-with-new-ui-whatsapp-telegram-and-facebook-messenger-support/

 

8. [기사] 신뢰할 수 있는 앱으로 위장한 Google Docs Phishing 공격
 - 대규모 Google Docs Phishing 공격 보고 이후 1시간 만에 중단
 - 사용자가 신뢰할 수 있는 앱으로 위장한 공격(Docs, Cloud, Win, Pro)
https://motherboard.vice.com/en_us/article/massive-gmail-google-doc-phishing-email

 

9. [분석] Google Docs Phishing 공격에 대해 6년 전부터 경고
 - Google Docs Phishing 공격은 6년전 "dynamite phishing" 피싱에 사용된 기술
https://motherboard.vice.com/en_us/article/google-hackers-gmail-viral-phishing-campaign

 

10. [분석] Google Docs Phishing domains
 - 공격에 사용된 도메인과 이메일 주소(Domain 12, Email 1, Hostname 1)
https://otx.alienvault.com/pulse/590a33a04213870b706bcbdb/

 

첨부파일 첨부파일이 없습니다.
태그