Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 8월 9일] 주요 보안 이슈
작성일 2018-08-09 조회 76

1. [기사] 스냅챗 해킹 - 스냅챗 소스코드가 유출되어 GitHub에 등록
[https://thehackernews.com/2018/08/snapchat-hack-source-code.html]

유명 소셜 미디어 앱인 스냅챗의 소스코드가 해커에 의해 유출되어 Microsoft-owned code repository GitHub에 등록되었다. 해커는 파키스탄인으로 보이며, 유출된 코드에는 큰 성공을 거둔 앱의 전체적인 설계구조와 같은 회사의 중요 기밀 정보가 포함되어있을 수 있다. 
최근 업데이트된 iOS버전이 소스 코드를 공개한 것으로 보고 있다. 올해 초, 소셜 미디어 네트워크 Snapchat의 회사인 Snap은 Motherboard에 Snap으로 확인된 네트워크의 iOS 앱 소스 코드를 공개했다. Snap은 빠른 조치를 취해 코드가 삭제되었고 회사에 영향을 주지 않을 것이라 했지만, 유출된 코드는 아직 온라인에 있는 것으로 발견되었다. 소스 코드 누출 해커는 이 공유를 유일한 목적으로 GitHub 계정을 만들었다. GitHub에 등록된 소스코드는 DMCA 요청 후에 GitHub에 의해 삭제되었지만 여전히 다른 온라인 상에 남아있을 수 있다.

 


2. [기사] OpenEMR 취약점으로 인해 수백만의 환자 기록 유출
[https://www.zdnet.com/article/openemr-security-flaws-left-millions-of-patient-records-open-to-attack/]

전 세계적으로 수백만 명의 환자의 건강 기록이 단일 사이버 보안팀에 의해 발견된 수많은 심각한 취약점으로 인해 공격받을 가능성이 있다고 밝혔다. 
OpenEMR은 전세계 수백만 전자 환자 기록 관리를 위한 오픈 소스 소프트웨어 솔루션이다. 그러나 이 소프트웨어는 최근까지도 20가지 이상의 심각한 보안 문제를 포함하고 있었다. SQL 주입 취약점의 여러 인스턴스, 원격 코드 실행으로 이어질 수 있는 여러 보안 문제 및 인증되지 않은 정보 유출로 이어지는 취약성을 포함하는 버그가 밝혀졌다. 공격자가 OpenEMR에 대한 공격에 취약성을 이용하면 공격자는 인증이나 허가없이 데이터베이스 레코드에 손상을 입히고 허가없이 민감한 시스템 데이터 액세스, 권한 상승, 파일 업로드를 통해 시스템 명령을 실행할 수 있다.
버그를 해결하는 업데이트는 OpenEMR 버전 5.0.1.4 에서 8 월 7 일에 발표되었다. OpenEMR의 정보 노출은 이번이 처음은 아니다. 2017년 소프트웨어의 취약점을 발표했고, 이번 7월 싱가폴에서 가장 큰 의료기관 및 단체인 SingHealth는 150만 명의 환자 데이터 유출 사고로 타격받았다.

 


3. [기사] 업데이트 메커니즘 결함으로 UEFI 펌웨어에서 원격 공격 허용
[https://threatpost.com/update-mechanism-flaws-allow-remote-attacks-on-uefi-firmware/134785/]

ASRock 및 ASUS 펌웨어의 업데이트 매커니즘에 존재하는 버퍼 오버 플로우 취약점으로 인해 악의적인 행위자가 원격으로 man-in-the-middle 공격을 시작할 수 있다고 말했다. 특히 문제는 UEFI(Unified Extensible Firmware Interface)에 존재한다. UEFI에 대한 공격은 처음이라고 밝혔다. 더 빠른 부팅시간과 더 큰 하드 드라이브를 지원하는 UEFI는 2020년까지 BIOS 대체품으로 채워질 계획이다. ASUS, ASRock 및 HP Support와 같은 업체가 제공하는 자동 업데이트 기능에서, 최신 UEFI BIOS 펌웨어 버전이 가능한지 확인하는 동적 호스트 구성 프로토콜을 사용하여 네트워크를 구성한 다음 원격 서버에 일반 HTTP 요청을 만들어 최신 버전의 UEFI BIOS 펌웨어가 있는지 확인한다. 이 과정에서 올바른 원격 서버와 실제로 통신하고 있다는 SSL 보호 또는 확인이 없다. 
MITM을 통해이 요청을 가로챌 수 있거나 서버로 요청을 리디렉션 할 수 있는 경우 클라이언트에게 반환된 응답을 수정하고 취약점을 악용할 수 있다. ASRock은 업데이트 메커니즘을 삭제했지만 ASUS는 아직 완화 방법을 제공하지 않았다.

 

 

4. [기사] 맥시코 2백만 환자 데이터가 유출
[https://www.bleepingcomputer.com/news/security/health-care-data-of-2-million-people-in-mexico-exposed-online/]

MongoDB 데이터베이스가 온라인에 유출되어 멕시코의 2백만 환자 정보(이름, 성별, 생일, 보험 정보, 주소)가 유출되었다고 밝혔다. 
데이터베이스를 분석한 결과, 관리자 이메일을 찾을 수 있었고 여기에는 hovahealth.com과 efimed.care의 도메인이 있었다. Hovahealth.com은 건강 관리 분야에 서비스를 제공하는 멕시코를 기반으로하는 기술 회사 인 Hova Health에 속해 있었다. efimed.care 도메인이 누구인지는 분명하진 않지만 정부 보건 서비스 일 수 있다. 이번 MongoDB 취약점은 2013년도 부터 알려져왔다고 보고되었다. 회사는 소프트웨어를 안전한 기본값으로 업데이트했으며 보안 지침을 발표했지만 현재 5년이 지난 지금까지 보안되지 않은 데이터베이스는 인터넷상에서 여전히 널리 사용되고 있으며 현재 거의 54,000 개가 사용 가능하다고 한다.

 

 

5. [기사] 해커, 인터넷 연결 관개 시스템을 작동시켜 혼란을 야기
[https://motherboard.vice.com/en_us/article/xwk5n7/hacking-internet-connected-irrigation-systems]

해커들은 주요 인프라를 직접 공격하지않고도 도시의 물 공급을 망칠 수 있지만, 인터넷 연결 스프링클러와 같은 가장 약한 링크를 목표로 삼고 있다고 경고했다. 
연구원은 관개를 제어하고 해커가 원격으로 물을 배수할 수 있게 하는 결함을 발견하는 세 가지 Internet of Things 장치를 연구했다. 연구원들은 공격 기술이 혁신적인 것이 아니라 해커에 대해 강화 된 도시의 중요한 인프라 스트럭처 자체에 의존하지 않기 때문에 공격이 혁신적이라고 말한다. 연구진은 모두 인터넷 연결 관개 제어기인 GreenIQ 및 BlueSpray 장치가 암호화되지 않은 HTTP 연결을 사용하여 서버에 연결된다는 사실을 발견했다. 이를 통해 공격자는 Man In The Middle 공격으로 명령을 가로챌 수 있다. 이러한 공격이 실제로 학문적인 시나리오 밖에서도 얼마나 위험 할 수 있는지는 분명하지 않지만, 보안이 취약한 장치의 인터넷 확산으로 인해 의도하지 않은 보안 문제가 발생할 수 있음을 입증한다.

첨부파일 첨부파일이 없습니다.
태그 OpenEMR  SnapCHAT