Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 10월 17일] 주요 보안 이슈
작성일 2017-10-17 조회 1677

1.[기사] WIFI WPA2 취약점 발견
[http://securityaffairs.co/wordpress/64373/breaking-news/wpa-krack-attack.html]
[https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/]
[https://www.welivesecurity.com/2017/10/16/wpa2-security-issues-pose-serious-wi-fi-safety-questions/]
[https://www.krackattacks.com/]

Leuven 대학 (KU Leuven)의 연구원인 Mathy Vanhoef는 현대의 보호 Wi-Fi 네트워크를 모두 보호하는 Wi-Fi Protected Access II (WPA2) 프로토콜의 심각한 결함을 발견했다. 결함은 WPA2 프로토콜 자체에 영향을 미치며 모든 소프트웨어 또는 하드웨어 제품에 국한되지 않는다. 공격 트랙은 침입자가 MitM을 수행하고 네트워크 참여자에게 보호된 WPA2 트래픽에 사용한 암호화 키를 다시 설치하도록 하는 방식이다. 또한 WiFi 암호를 복구하지 않는다. 이 공격은 공격자가 희생자의 WiFi 네트워크 범위에 있고 인터넷을 통해 수행 될 수없는 경우에만 작동한다. HTTPS는 별도의 암호화 계층을 사용하기 때문에 사용자 트래픽을 보호할 수 있다. 하지만 연결을 다운 그레이드하고 공격자가 HTTPS 암호화 트래픽에 액세스 할 수 있는 공격이 존재하기 때문에 HTTPS는 100% 안전하지 않다. 이 공격은 보편적으로 수행될 수 있으며 WPA2 WiFi 네트워크를 연결하거나 사용하는 모든 유형의 장치에 대해 작동한다. 여기에는 Android, Linux, iOS, macOS, Windows, OpenBSD 및 임베디드 및 IoT 장치가 포함된다. 만약 WPA2 암호화를 위해 WPA-TKIP 또는 GCMP 암호화를 사용하도록 WiFi 네트워크를 구성하면 해커는 패킷을 피해자의 데이터에 삽입하여 웹 트래픽을 위조 할 수 있다.


2.[기사] Adobe, BlackOasis 공격에 사용된 0-day 취약점 패치  
[https://www.bleepingcomputer.com/news/security/adobe-patches-flash-zero-day-used-by-blackoasis-apt/]
[http://www.securityweek.com/adobe-patches-flash-zero-day-exploited-targeted-attacks-0?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
[https://threatpost.com/adobe-patches-flash-zero-day-exploited-by-black-oasis-apt/128467/]
[https://www.darkreading.com/vulnerabilities---threats/new-adobe-flash-zeroday-used-to-plant-surveillance-software-/d/d-id/1330138?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple]

Adobe는 실시간 공격에서 악용되는 제로 데이 취약점을 수정한 Flash Player의 중요 업데이트를 릴리스했다. 해당 취약점은(CVE-2017-11292)는 대상 시스템에서 원격 코드 실행으로 이어지는 "type confusion"이다. 이 문제는 Windows, Linux, macOS 및 Chrome OS의 Flash Player 27.0.0.159에 영향을 준다. 현재 Adobe는 Flash Player 버전 27.0.0.170에서 이 취약점을 해결한 상태이다. 이 취약성(CVE-2017-11292)은 카스퍼스키랩의 연구원에 의해 10월 10일에 공개적으로 공개되었다. 공격자는 전자 메일을 통해 악용 사례를 확산하여 Flash 익스플로잇을 Word 문서 내부의 Active X 개체에 포함시킨다. 카스퍼스키랩 분석팀(GReAT)의 Brian Bartholomew는 최신 FinSpy 버전인 페이로드 검색이 여러 단계로 진행된다고 전했다. 어도비는 데스크톱에서 플래시 버전 27.0.0.159를, 리눅스와 구글 크롬은 영향을 받았다고 말했다. 윈도우 10과 8.1에서는 엣지와 인터넷 익스플로러 11 버전 27.0.0.130이 영향을 받았다. 사용자는 모든 플랫폼에서 Flash 27.0.0.170을 실행해야 하며, 전문가의 조언에 따라 Flash를 함께 사용하지 않도록 주의해야 한다. 


3.[기사] 리눅스 커널의 로컬 권한 상승 취약점 발견
[http://securityaffairs.co/wordpress/64356/hacking/linux-privilege-escalation.html]

Linux 커널에서 로컬 권한 상승 취약점이 발견되었다. 시스코는 Linux 커널의 로컬 권한 상승 취약점에 대한 보안 권고를 발표하여 가능한 빨리 패치를 적용했다. CVE-2017-15265로 추적된 Linux 커널의 취약점은 ALSA 시퀀서 인터페이스에서 사용 후 메모리 오류로 인해 공격자가 취약한 시스템에서 조작된 응용 프로그램을 실행하여 악용할 수 있다. "Linux Kernel의 취약점으로 인해 타겟 시스템에서 로컬 공격자가 상승된 권한을 얻을 수 있습니다."라고 Cisco 보안 권고가 설명했다. 이 취약점은 영향 받는 응용 프로그램의 ALSA 시퀀서 인터페이스에서 사용 후 메모리 오류로 인한 것으로 밝혀졌다. 


4. [기사] 인도네시아 해커들, 한국 홈페이지 60여곳 또 디페이스 공격
[http://www.boannews.com/media/view.asp?idx=57483&mkind=1&kind=1]

한동안 조용하던 인도네시아 해커들의 국내 홈페이지 디페이스 공격이 지난 주말 대규모로 진행됐다. 인도네시아 해커 ‘Mr.ToKeiChun69’과 ‘SPEEDY-03’이 지난 주말(14~15일) 공격한 한국 홈페이지는 확인된 것만 60여개가 넘는다. 일일이 확인할 수 없지만 이들 두 해커에게 공격을 받은 홈페이지들은 대부분 중소규모의 기업이나 쇼핑몰, 병원이나 협회로 현재 대부분은 복구된 상태다. 하지만 아직 몇 개의 홈페이지들은 디페이스된 상태거나, 작업 중 페이지로 변경되어 복구중이다. 인도네시아 해커의 한국 홈페이지 해킹은 지난 2월 20일 아시아나항공을 비롯해 올해만 벌써 7번째다. 지난 2016년 약 115개의 웹사이트를 대량 공격한 후, 아시아나항공과 국민의당 싱크탱크 국민정책연구원 등 이슈가 될 만한 홈페이지는 물론 이번처럼 중소규모의 기업과 협회 등을 노렸다. 이번 사건은 디페이스 공격 외에 별다른 추가 공격이나 피해가 없어 단순 재미나 실력 과시 차원으로 보안전문가들은 보고 있다. 하지만 이처럼 우리나라가 외국 해커들의 동네 놀이터처럼 여겨지는 것은 분명 문제가 있다는 우려가 커지고 있다. 


5. [기사] 러시아, FSB에 백도어 제공하지 않은 혐의로 텔레그램에 14,000$ 벌금 부과 
[https://www.bleepingcomputer.com/news/government/russia-fines-telegram-14-000-for-not-giving-fsb-an-encryption-backdoor/]

러시아 정부는 FSB에 백도어를 제공하라는 정부 명령을 준수하지 않았다는 사유로 텔레그램에 800,000 러시아 루블(약 14,000 달러)의 벌금을 부과했다. 텔레그램 설립자 듀로프는 VK 소셜 네트워크의 메시지에서 "FSB의 요구 사항은 기술적으로 실현 가능하지 않다"면서 러시아의 헌법에 따라 러시아에 보장된 프라이버시권에 위배된다고 말했다. "개인 통신에 접근하기위한 FSB의 희망은 국민의 헌법상의 권리를 희생시켜 그 영향력을 확대하려는 시도"라고 Durov는 주장했다. 9월 말에 발표된 보고서에 따르면 러시아는 텔레그램을 협력하지 않을 다른 앱의 표식으로 삼을 것이라고 주장했다. 러시아는 현재 크레믈린 관계자가 텔레그램을 금지하지 않더라도 ISP가 곧 텔레그램을 금지하도록 할 것이라고 밝혔다. 듀 로프는 부과된 벌금에 대해 항소할 계획이라고 말했다.


6.[기사] Dnsmasq 7개 신규 보안취약점 공개…랜섬웨어 감염 등 피해 주의
[http://www.dailysecu.com/?mod=news&act=articleView&idxno=24763]

Dnsmasq 소프트웨어에서 발생하는 취약점을 해결한 보안 업데이트를 발표했다. 영향 받는 버전의 사용자는 랜섬웨어 감염, 서버 침해 등의 피해가 발생할 수 있기 때문에 해결방안에 따라 최신 버전으로 업데이트 해야 한다. 이번 7개 신규 보안취약점 내용은 다음과 같다. △로컬 네트워크에서 익스플로잇될 수 있는 DNS Subsystem 원격 코드 실행 취약점 (CVE-2017-14491) △IPv6 라우터의 알림 요청에서 원격 코드 실행을 가능하게 하는 힙 오버플로우 취약점(CVE-2017-14492) △CVE-2017-14494 취약점과 함께 사용되었을 때 원격 코드 실행이 가능한 스택 오버플로우 취약점(CVE-2017-14493) △Relay로 구성되었을 때 DHCPv6 요청을 처리하는 과정에서 발생하는 메모리 정보 노출 취약점(CVE-2017-14494) △–add-mac, add-cpe-id 또는 —add-subnet 옵션이 설정된 dnsmasq에서 발생하는 서비스 거부 공격이 가능한 메모리 정보 노출 취약점(CVE-2017-14495) △–add-mac, add-cpe-id 또는 —add-subnet 옵션이 설정된 dnsmasq의 add_pseudoheader 함수에서 발생하는 서비스 거부 공격이 가능한 정수 오버플로우 취약점(CVE-2017-14496) △DNS의 패킷 크기가 설정된 크기보다 클 때 프로그램 실행이 종료되는 취약점(CVE-2017-13704)이다. 영향을 받는 버전은 Dnsmasq 2.78 이전 버전 이용자들은 Dnsmasq 2.78 버전으로 업데이트를 적용해야 한다.

첨부파일 첨부파일이 없습니다.
태그 WIFI WPA2  BlackOasis