Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 8월 12일] 주요 보안 이슈
작성일 2019-08-12 조회 272

1. [기사] 1,768만 회원 중고나라 ‘피싱’ 사기! 안전거래 사칭 네이버 계정 탈취 시도
[https://www.boannews.com/media/view.asp?idx=82159]

전체 회원이 1,768만 명에 달하는 국내 최대의 중고거래 마켓인 네이버 카페 ‘중고나라’에서 11일 회원들의 아이디 및 패스워드를 탈취하기 위한 피싱 사기가 발견돼 각별한 주의가 요구되고 있다. 중고나라에 매우 저렴한 가격으로 제품을 판매한다는 글을 올려놓고, 이를 본 회원이 카카오톡 등으로 거래를 제안하면 네이버페이를 통한 안전거래를 유도한 뒤, 피싱 사이트를 보내 네이버 아이디와 패스워드 등 개인정보를 탈취하는 방식이다. 이에 중고나라 측에서는 해당 판매 글에 대해 즉시 조치를 취하고, 긴급공지와 함께 중고나라에 올라온 수많은 판매 글에 대한 조사에 나설 필요성이 제기된다. 또한, 네이버 아이디와 패스워드를 이미 탈취 당한 피해자들이 존재할 가능성도 있어 2차 피해를 예방하기 위해 신속하게 비밀번호를 변경해야 할 것으로 보인다고 설명했다.


2. [기사] 트위터, 사용자의 민감한 정보 몰래 수집하고 공유했다
[https://www.boannews.com/media/view.asp?idx=82127&kind=1&sub_kind=]

트위터가 일부 사용자의 데이터를 당사자의 동의 없이 타 회사와 공유했다는 사실을 인정했다. 트위터에 의하면 ‘사고’로 발생한 일이라고 한다고 주장했다. 사용자가 트위터 모바일 애플리케이션을 사용하다가 화면에 노출된 광고를 보거나 클릭하면 문제의 데이터가 수집되는 것으로 나타났다. 수집되는 정보는 국가 코드, 광고와 관련된 정보, 사용자가 광고에 반응을 했는지 여부와, 했다면 행동이 발생한 시간 등이었다. 트위터에 의하면 “파악해본 결과 해당 문제가 2018년 5월부터 존재했음을 알 수 있었다”고 한다. 트위터는 사용자들이 자신의 데이터가 어떤 방식으로, 어느 정도까지 공유될지 제어할 수 있도록 여러 가지 옵션과 장치들을 제공한다. 그러나 이번에 트위터가 밝힌 문제 두 가지는 그러한 제어 장치들 바깥에서 일어난 일들이며, 사용자는 이에 대해 그 어떤 행동도 취할 수 없었다는 것이 문제라고 설명하고 있다. 트위터는 "해당 문제는 해결되었으며, 이 문제로 영향을 받은 사용자의 수는 파악 중에 있다" 라고 설명하며 공식적으로 사과문을 게재했다. 


3. [기사] 오래된 주변 기기 프린터, 오래된 보안 구멍일 수도
[https://www.boannews.com/media/view.asp?idx=82166&page=1&mkind=1&kind=]

여러 기업들 사이에서 인기가 높은 프린터 제품들을 6개월 동안 조사한 보안 업체 NCC 그룹(NCC Group)의 연구원들이 드라이버와 소프트웨어 등에서 총 49개 취약점을 찾아냈다고 발표했다. 원격 코드 실행까지 가능하게 하는 위험한 취약점도 포함되어 있다고 한다. 취약점을 찾은 전문가가 활용한 건 프로토콜 퍼징(protocol fuzzing)이라는 기법이다. “지난 6개월 동안 특정 프린터 프로토콜이나 서비스 등 몇 가지 정해진 공격 표면에 집중했습니다. 그래서 특정 브랜드에서만 발견되는 고유한 취약점들이 아니라, 모든 프린터에서 보편적으로 발견되는 취약점들을 주로 알아내게 된 것입니다.” 라고 말했다. NCC 그룹은 프린터들에서 이렇게 많은 취약점이 나온다는 건, 결국 프린터 제조사의 소프트웨어 개발 팀의 책임이라고 주장한다. “장비를 제조하는 업체가, 소프트웨어의 안전 문제를 꼼꼼하게 확인하고 책임지는 문화가 필요합니다. 디폴트 비밀번호를 어렵게 만들고 사용자가 쉽게 바꿀 수 있게 하고, 안전한 설정사항을 적용하도록 하며, 펌웨어 업데이트를 주기적으로 하는 등의 행위를 병행해야 합니다.” 라고 설명했다.


4. [기사] Canon DSLR Camera Infected with Ransomware Over the Air
[https://www.bleepingcomputer.com/news/security/canon-dslr-camera-infected-with-ransomware-over-the-air/]

디지털 카메라에 사용된 이미지 전송 프로토콜 취약점으로 인해 WiFi 연결을 통해 Canon EOS80D DSLR 을 랜섬웨어로 감염시킬 수 있다고 발표했다. Canon 카메라의 PTP(Picture Transfer Protocol) 구현에서 발견 된 6가지 결함 중 일부는 다양한 공격에 대한 익스플로잇 옵션을 제공한다고 설명했다. 취약점 목록은 아래와 같다.

CVE-2019-5994 – Buffer Overflow in SendObjectInfo  (opcode 0x100C)
CVE-2019-5998 – Buffer Overflow in NotifyBtStatus (opcode 0x91F9)
CVE-2019-5999– Buffer Overflow in BLERequest (opcode 0x914C)
CVE-2019-6000– Buffer Overflow in SendHostInfo (opcode0x91E4)
CVE-2019-6001– Buffer Overflow in SetAdapterBatteryReport (opcode 0x91FD)
CVE-2019-5995 – Silent malicious firmware update

두 번째 및 세 번째 버그는 Bluetooth와 관련된 명령에 있지만 대상 카메라 모듈은 이 유형의 연결을 지원하지 않는다고 전했다. 현재 업데이트는 완료되었으며, 대응방안으로는 신뢰할 수 있는 WiFi 네트워크에 연결해야 한다고 설명했다.


5. [기사] Gaining remote code execution using a tainted SQLite database
[https://securityaffairs.co/wordpress/89731/hacking/sqlite-attack-vector.html]

CheckPoint 의 전문가들은 공격자가 SQLite 데이터베이스를 공격 경로로 사용하여 Apple 의 다른 앱에서 악성코드를 실행할 수 있음을 발견했다. 전문가들은 SQL문을 사용하여 SQLite 에서 메모리 손상 문제를 이용한 방법이라고 말했다. 위의 문제를 트리거하기 위해 Query Hijacking 및 Query Oriented Programming 기술을 고안했다고 설명했다. 이 공격 기법은 타사의 응용 프로그램에서 구현한 프로세스의 취약성을 활용하여, 타사 응용 프로그램에서 사용하는 SQLite 데이터베이스에 악성코드를 저장할 수 있었고, 응용 프로그램이 데이터베이스에 액세스하면 포함된 악성코드가 실행된다고 설명했다. 현재 이러한 문제는 해결된 상태라고 말했다.

첨부파일 첨부파일이 없습니다.
태그 Phishing  protocol fuzzing  Ransomware  SQLite