Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 7월 24일] 주요 보안 이슈
작성일 2019-07-24 조회 452

1. [기사] 엔비디아의 테그라 프로세서에서 위험한 취약점 나타나
[https://www.boannews.com/media/view.asp?idx=81698&kind=1&sub_kind=]

엔비디아의 테그라(Tegra) 프로세서에서 취약점이 발견됐다. 테그라를 기반으로 한 모바일 장비들과 사물인터넷 기기들이 데이터 탈취나 장비 장악 등 다양한 사이버 공격에 노출된 상태이며,  “현재까지 출시된 모든 테그라 장비들에 전부 영향이 있다”고 주장했다. 취약점이 위치하는 정확한 위치는 테그라의 SoC 프레임워크인 젯슨 TX1 L4T(Jetson TX1 L4T)로, 주로 저전력 상태에서 운용되는 장비들에서 사용되는 것이라고 한다. 부트로더의 nvtboot 명령어를 통해 nvtboot-cpu 이미지가 로딩되는 과정에서 취약점이 발견됐으며, 이를 통해 코드 실행, 디도스, 권한 상승 공격 등이 가능하다고 설명했다.


2. [기사] 크롬과 파이어폭스 플러그인 8개, 민감 정보 다량으로 수집
[https://www.boannews.com/media/view.asp?idx=81696&kind=1&sub_kind=]

보안 전문가들이 크롬과 파이어폭스 브라우저 위에 설치되는 확장 프로그램 8개를 통해 개인 식별 정보와 기업 정보 등이 사용자들의 민감한 정보가 유출되고 있다는 사실을 발견했다. 현재 해외 보안 매체와 전문가들은 이런 현상을 데이터스파이(DataSpii)라고 부르고 있다. 데이터스파이 현상을 유발하는 확장 프로그램과 사용자 수는 다음과 같다.
1) 호버 줌(Hover Zoom) : 80만, 크롬
2) 스프크잇(SpeakIt!) : 140만, 크롬
3) 슈퍼줌(SuperZoom) : 33만, 크롬과 파이어폭스
4) 세이브프롬넷 헬퍼(SaveFrom.net Helper) : 14만, 파이어폭스
5) 페어셰어 언락(FairShare Unlock) : 100만, 크롬과 파이어폭스
6) 패널메저먼트(PanelMeasurement) : 50만, 크롬
7) 브랜디드 서베이(Branded Surveys), : 8, 크롬(2019년 6월 기준)
8) 패널 커뮤니티 서베이(Panel Community Surveys) : 1, 크롬(2019년 6월 기준)

확장 프로그램을 비활성화 시킨 상태에서 데이터 수집이 이어지기도 했다. 뿐만아니라 인증이나 암호화와 같은 보안 장치들을 무력화시키거나 우회하는 경우도 있었으며, 데이터스파이 사건으로 영향을 받은 조직은 애플, 페이스북, 마이크로소프트, 아마존, 시만텍, 파이어아이, 트렌드 마이크로, 팔로알토 네트웍스 등이라고 말했다.


3. [기사] Microsoft to Improve Office 365 Malicious Email Analysis
[https://www.bleepingcomputer.com/news/security/microsoft-to-improve-office-365-malicious-email-analysis/]

Microsoft는 현재 Office 365 Threat Explorer에 대해보다 뛰어난 수동 위협 검색 기능을 개발 중이며 8월 중에 모든 환경에 배포 할 예정이라고 밝혔다. Threat Explorer는 보안 운영 팀이 전자 메일 및 악의적인 파일로 사용자의 받은 편지함에 있는 악성코드 및 피싱 방문과 같은 위협을 검토하고 대응할 수있는 보안 및 규정 준수 센터 도구이다. Threat Explorer에 액세스 할 수있는 Office 365 관리자는 악성 전자 메일을 미리보고 다운로드하여 추가 분석을 수행 할 수 있으며, 타임 라인을 사용하여 동일한 악성 전자 메일에 대해 트리거되는 여러 이벤트를 구분할 수 있다고 설명한다. 결과적으로 실시간 검색을 사용하여 파일 및 전자 메일 내에서 악의적인 콘텐츠를 탐지 및 분석하는 방법에 대해 자세히 설명하고 피싱 URL에 대한 데이터보기, 사용자보고 전자 메일 검토 방법 및 방법에 대한 지침을 제공한다.


4. [기사] 제로바이러스, 러시아 정보국의 비공개 프로젝트 다량으로 유출
[https://www.boannews.com/media/view.asp?idx=81695&kind=1&sub_kind=]

한 해커 조직이 러시아의 연방보안국(FSB)의 하청업체인 사이테크(Sytech)에서 훔쳐낸 문건을 온라인에 공개했다. FSB의 기밀 작전 내용이 포함된 문건이 다수 포함되어 있는 것으로 보인다. 지난 7월 13일 사이테크의 시스템에 접근하는 데 성공한 후 무려 7.5TB의 데이터를 훔쳐냈다고 주장했다. 뿐만 아니라 사이테크의 웹사이트(www.sytech.ru)를 디페이싱 공격을 실시했다. 노출된 정보는 비공개로 진행하던 프로젝트 등과 같은 정보로 메일 및 SNS 감시 및 정보 수집, 토르 네트워크 사용자 식별 방법 등이 있다고 설명했다.


5. [기사] 팔로알토 네트웍스의 글로벌프로텍트에서 취약점 발견돼
[https://www.boannews.com/media/view.asp?idx=81694&kind=1&sub_kind=]

치명적인 원격 코드 실행 취약점이 보안 업체 팔로알토 네트웍스(Palo Alto Networks)의 글로벌프로텍트(GlobalProtect) 제품군에서 발견됐고, 패치됐다. 취약점을 발표한 보안 연구원은 블로그(http://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html)를 통해 취약점에 대해 설명하며, 개념증명용 코드와 취약점을 식별할 수 있게 해주는 명령어도 함께 공개했다. 취약점은 CVE-2019-1579이며, 글로벌프로텍트와 글로벌프로텍트 게이트웨이(GlobalProtect Gateway) 인터페이스에서 발견됐다고 한다. “취약점을 익스플로잇 하는 데 성공할 경우 인증을 받지 않은 공격자가 원격에서 임의의 코드를 실행할 수 있으며, 이에 사용자들께는 새롭게 발표된 패치를 적용할 것을 권장한다" 라고 밝혔다.

첨부파일 첨부파일이 없습니다.
태그 Tegra  Threat Explorer  GlobalProtect