보안정보

글로벌 정보보안 리더 윈스

[2020년 10월 8일] 주요 보안 이슈

침해사고분석팀 2020.10.08

1. [기사] 유명하다는 백신 대다수에서 심각한 취약점 발견돼
[https://www.boannews.com/media/view.asp?idx=91645&page=1&mkind=1&kind=1]
카스퍼스키, 시만텍, 트렌드 마이크로, 맥아피, 체크포인트 등 유명 기업의 보안 도구들이 취약점을 통해 공격의 통로가 될 수 있다고 보안 업체 사이버아크(CyberArk)는 밝혔다. 발견된 취약점들은 권한 상승 및 파일 삭제 취약점이며, 현재 백신 개발사들은 취약점을 모두 패치한 상태이다. 이를 통해 사이버아크의 보안 전문가인 에란 시모니(Eran Shimony)는 보안 솔루션도 소프트웨어이므로 항상 소프트웨어의 최신화를 잊지 말라고 당부했다. 또한, 권한이 높은 계정들에 대한 주기적인 점검이 필요하다고 전했다.

 

2. [기사] 코로나 19 QR코드 사용량 1억4500만 건 달하는데··· 관리·감독 매뉴얼 부재
[http://www.ddaily.co.kr/news/article/?no=202843]
코로나 19 역학조사를 위해 방역 당국이 QR코드 기반의 전자출입명부를 적극 활용하는 가운데 이에 대한 관리 감독 매뉴얼이 없다는 지적이 제기됐다. 지난 6월부터 9월까지 코로나 19 방역 관련 QR코드 총 사용량은 1억4574만 건에 달하며, 해당 QR코드는 4주 경과 후 자동 파기하도록 규정하고 있다. 그러나 관리 감독 매뉴얼이 없어 16항목으로 구성된 체크리스트만을 이용해 점검을 진행되고 있다. 국회 정무위원회 소속 김병욱 의원(더불어민주당)은 이를 해결하기 위해 개인정보보호위원회가 QR코드 관리 점검을 위한 상세 매뉴얼을 갖춰 철저하게 개인정보보호를 해주길 당부했다.

 

3. [기사] FBI의 Wi-Fi 경고는 재택근무 탈출 계획을 망칠 수 있다.
[https://www.zdnet.com/article/this-fbi-wi-fi-warning-could-spoil-your-working-from-home-escape-plan/]
FBI는 재택근무를 하던 사람들이 이제는 호텔에서 근무하고 있다는 사실을 알게 되었고, 호텔 Wi-Fi가 가정용 Wi-Fi 네트워크와 비교했을 때 보안 위험도가 크다고 경고했다. 공격자는 호텔 네트워크와 유사한 이름으로 자신의 네트워크를 만들어서 공격을 수행하는 등 네트워크 문제를 일으킬 수 있다. 또한, 오래된 네트워크 장비는 알려진 결함에 취약할 가능성이 크다. 이러한 보안 문제는 카페 및 기타 개방형 네트워크에도 적용된다. 따라서 FBI는 개방형 Wi-Fi를 사용하는 동안 해킹 위험을 줄이는 여러 방법을 나열했다. (로그인 알림 활성화, 인터넷 검색 시, 항상 HTTPS 연결 확인 등)

 

4. [기사] 음식 배달 서비스인 Chowbus가 해킹되었다.
[https://www.securityweek.com/food-delivery-service-chowbus-hacked]
공격자들은 모바일 기반 음식 배달 서비스인 "Chowbus"를 해킹하여 고객 데이터를 훔쳤으며, 피해자에게 훔친 데이터를 가리키는 링크를 이메일로 전송했다. 유출된 데이터는 이름, 이메일 주소, 주소 등을 포함하고 있다. Chowbus는 공격이 수행된 것을 알자마자 고객의 계정 정보 및 시스템을 보호하기 위한 조처를 했으며, 이메일의 링크는 비활성화되어 있다고 전했다. 또한, 이용자들의 신용 정보 및 거래는 안전한 타사 결제 프로세스를 이용했기에 해당 정보는 안전하다고 밝혔다. 현재 공격자가 어떻게 회사의 시스템에 액세스했는지 조사를 진행중이다.

 

5. [기사] 해킹된 음성 리모컨이 청취 장치가 된다.
[https://www.infosecurity-magazine.com/news/hacked-voice-remote-becomes/]
세계에서 가장 널리 사용되는 음성 활성화 리모컨인 "Comcast XR11"에서 취약점이 발견되었다. 이 장치는 1,800만 개 이상의 미국 전역의 가정에서 사용되고 있다. Guardicore의 연구원들이 "WarezTheRemote"라고 명명한 이 공격은 man-in-the-middle 공격을 사용하여 리모컨의 무선 주파수(RF) 통신과 셋톱 박스 및 무선 펌웨어 업그레이드를 악용했다. 이를 통해 인터넷에 연결되어 있지 않아도 공격을 수행할 수 있다. 현재 이 취약점에 영향을 받는 모든 장치는 패치가 적용된 상태이며, Comcast 고객에게 사용된 적은 없다 생각한다고 밝혔다.