Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 동향

앞 내용 보기 다음 내용 보기
보안 동향[2020년 8월 7일] 주요 보안 이슈
작성일 2020-08-07 조회 315

1. [기사] 인공지능 도구들 오픈소스로 풀리는 바람에 딥페이크 위협이 코앞
[https://www.boannews.com/media/view.asp?idx=90315&kind=14]
보안 업체 파이어아이(FireEye)에 소속된 전문가들은 블랙햇 USA 2020 본 행사를 통해 “누구나 무료로 사용할 수 있는 오픈소스 도구들만 가지고도 ‘합성 매체’를 그럴듯하게 만들 수 있다”고 주장하며, 이를 시연했다. 딥페이크(deep fake) 기술로 누군가 하지도 않은 말과 행동을 제작하는 것이 '합성 매체'의 대표적인 사례다. 파이어아이는 실제 미국 정치인들과 기자들이 말하거나 전파한 것으로 보이는 가짜 메시지들이 소셜 미디어에서 돌아다니는 것을 이번 연구를 통해 발견할 수 있었다고 한다. 그러면서 파이어아이는 “보안과 IT 업계에 종사하는 사람들은 인공지능 개발자들과 관련 정책 입안자들 등에 끊임없이 의견을 제시하고 정보를 제공함으로써 제대로 된 대책이 최대한 빠르게 나오도록 도와야 한다.”고 말했다.

 

2. [기사] 마이크로소프트 팀즈, 공격자들의 다운로더로 활용 가능하다
[https://www.boannews.com/media/view.asp?idx=90312&page=1&mkind=1&kind=1]
보안 업체 트러스트웨이브(Trustwave)의 전문가들이 마이크로소프트 팀즈(Teams)의 업데이트에 사용되는 update.exe 파일을 통해 멀웨어를 설치할 수 있다는 것을 발견했다. 공격자가 업데이트용 패킷을 다운로드 받는 웹 서버만 살짝 변경하면 HTTP와 HTTPS를 통해 임의의 파일을 다운로드할 수 있었다. 따라서 MS는 HTTP와 HTTPS 통신 기능을 삭제했지만, 공격자들은 SMB 공유 자원을 사용하여 비슷한 공격을 이어갈 수 있었다. 이에 MS는 이것을 `설계 오류`로 분류하고, 보안 강화 방식을 제안했다. 레지스트리를 잠금으로써 공격자가 SMB 서버를 인증된 업데이트 다운로드용 서버로 등록시키지 못하도록 하거나 SMB 경로를 제한함으로써 공격자가 원격에 있는 공유 자원에 연결하지 못하도록 해두는 방법을 제시했다. 그 외에도 팀즈 업데이트와 관련된 트래픽과 행동 패턴들을 자세히 모니터링 하는 것을 권장했다.

 

3. [기사] TeamViewer 결함을 악용하여 사용자의 암호를 해독 할 수 있다
[https://www.helpnetsecurity.com/2020/08/06/cve-2020-13699/]
Windows용 TeamViewer의 고위험 취약점(CVE-2020-13699)은 공격자가 사용자의 암호를 해독하고 결과적으로 시스템 악용으로 이어질 수 있다. CVE-2020-13699는 인용되지 않은 검색 경로 또는 요소로 인해 발생하는 취약점이다. 취약한 버전의 TeamViewer가 설치된 시스템이 악의적으로 제작된 웹 사이트에 방문할 때, 사용자 정의 URI 핸들러의 부적절한 처리로 인해 발생할 수 있다. Praetorian의 보안 엔지니어인 Jeffrey Hofmann은 공격자가 TeamViewer Windows 데스크톱 클라이언트를 시작하고 원격 SMB 공유를 열도록 제작된 URL을 사용하여 웹 사이트에 악성 iframe을 삽입하는 결함을 공개했다. 이 취약점은 워터링 홀 공격에 이상적이며 Windows 플랫폼용 TeamViewer 버전 8~15에 영향을 미친다고 한다. 따라서 버전 15.8.3으로 업데이트하는 것을 권장한다.

 

4. [기사] Qualcomm Snapdragon 버그의 영향을 받는 스마트 폰 거의 50%
[https://www.bleepingcomputer.com/news/security/nearly-50-percent-of-all-smartphones-affected-by-qualcomm-snapdragon-bugs/]
Qualcomm의 Snapdragon 칩 DSP(Digital Signal Processor) 칩에서 발견된 여러 가지 보안 취약점으로 인해 공격자는 거의 40%의 스마트 폰을 제어하고 사용자를 감시하고 탐지를 우회하는 등 제거할 수 없는 맬웨어를 만들 수 있다. 이 취약점을 발견한 Check Point 연구원에 따르면 취약한 DSP 칩은 "구글, 삼성, LG, 샤오미 등 거의 모든 안드로이드 폰에서 발견할 수 있다"고 한다. 또한, 해당 취약점을 통해 사진, 통화 녹음, GPS 정보 등이 유출될 수 있으며 휴대폰에 저장된 모든 정보가 영구적으로 사용 불가하게 만들 수 있다고 전했다. Qualcomm은 이미 Snapdragon DSP 칩에 영향을 미치는 6가지 보안 결함을 패치했지만, 모바일 공급 업체는 사용자에게 보안 수정 사항을 제공해야 한다.

 

5. [기사] 인텔, 온라인에서 내부 문서 20GB 유출 후 침해 조사
[https://www.zdnet.com/article/intel-investigating-breach-after-20gb-of-internal-documents-leak-online/]
인텔은 기밀정보로 표시된 20GB의 내부 문서가 파일 공유 사이트인 MEGA에 온라인으로 업로드된 이후 보안 위반을 조사하고 있다. 분석 결과, 유출된 파일에는 다양한 칩셋의 내부 디자인 등 인텔 지적 재산이 포함되어 있다. 유출된 파일 중 인텔 고객 또는 직원에 대한 민감한 데이터가 포함되어 있지 않지만, 문제는 공격자가 인텔의 기밀 파일을 훔치기 위해 어디에 액세스했는지 알 수 없다는 점이다. 회사는 현재 상황을 조사중이며, 비공개 기술 문서를 제공하는 웹 포털인 "리소스 및 디자인 센터"에 액세스 권한이 있는 개인이 데이터를 유출한 것으로 추측된다고 성명서를 밝혔다. 하지만 ZDNet은 해커의 대화에 따르면, 해커는 인텔 리소스 및 디자인 센터의 계정을 사용하지 않았다고 한다.

첨부파일 첨부파일이 없습니다.
태그 딥페이크  MS 팀즈  TeamViewer  Snapdragon DSP  Intel