Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 1월 25일] 주요 보안 이슈
작성일 2017-01-25 조회 2414

1. 시스코의 WebEx 크롬 플러그인은 악의적인 코드를 실행하고, 'Magic URL'을 통해 악성코드를 설치
관련 기사: [http://www.theregister.co.uk/2017/01/23/webex_hid_url_for_remote_command_execution/]
[http://www.securityweek.com/cisco-webex-extension-flaw-allows-code-execution]
[http://securityaffairs.co/wordpress/55618/hacking/cisco-webex-rce-flaw.html]
[https://www.helpnetsecurity.com/2017/01/24/cisco-webex-chrome/]
[http://www.pcworld.com/article/3160836/software/severe-vulnerability-in-ciscos-webex-extension-for-chrome-leaves-pcs-open-to-easy-attack.html
[https://threatpost.com/cisco-patches-critical-flaw-in-webex-chrome-plugin/123290/
http://www.ryansecurity.co.kr/3439]
POC : [https://bugs.chromium.org/p/project-zero/issues/detail?id=1096]
[http://www.exploitalert.com/view-details.html?id=25787]
악의적인 웹 사이트는 Cisco WebEx의 Chrome 확장 프로그램이 설치된 Windows 시스템에서 원격으로 명령어 실행이 가능하다. Google Project Zero 버그 사냥꾼 Tavis Ormandy에 따르면 WebEX에 숨어있는 "Magic URL"을 통해 "백도어"하는 방식이 가장 좋은 방법이다. 페이지의 보이지 않는 iframe에 대한 자동 요청과 같이 특정 문자열을 포함하는 모든 URL 요청은 원격 제어 실행을 가능하게 해준다. 공격자는 C라이브러리 및 Windows 시스템 호출 실행을 위해 Chrome의 기본 메시징 시스템을 통해 이를 악용할 수 있다. Cisco는 이 문제 해결을 위해 현제 WebEx 1.0.5버전을 릴리즈한 상태이다.

 

2. HummingBad 안드로이드 멜웨어가 20개의 구글 플레이 스토어 앱에서 발견되
[https://www.bleepingcomputer.com/news/security/hummingbad-android-malware-found-in-20-google-play-store-apps/]
세계적으로 8천 5백만 기기에 영향을 준 것으로 추정되는 안드로이드 멜웨어인 HummingBad는 최근 46건의 새로운 어플리케이션에서 발견되었으며, 그 중 20건이 Google의 보안 검사를 통과한 공식 Play Store에 포함되어 있었다. HummingBad는 이스라엘 보안 회사인 Check Point에 따르면 오늘날 모바일 공격 중 72%를 차지하는 악성코드로, 사용자에게 다른 앱을 다운로드하거나 광고를 클릭하게 하여 수익을 창출한다. 최근 발견된 HummingBad의 변종은 사용자에게 원치 않는 광고를 보여주고 사용자가 광고를 닫으려고 할 때 응용 프로그램을 강제로 다운로드하도록 하는 기능이 포함되어 있다.

 

3. 리눅스 Systemd 결점으로 인해 공격자가 루트 권한 접근 가능
[https://www.bleepingcomputer.com/news/security/linux-systemd-flaw-gives-attackers-root-access/]
(POC) systemd 데몬의 local root exploit 취약점
[http://www.openwall.com/lists/oss-security/2017/01/24/4]
보안 연구원 Sebastian Krahmer는 이전에 알려진 systemd 결함이 DoS에서 루트 권한 상승까지 가능하다는 것을 발견했다. 초기에 이 버그는 Linux 배포판을 충돌시키고 재부팅할 수 있는 낮은 위험도의 DoS문제로 분류됬으나 자세한 조사 결과 시스템 기능을 조작하여 루트 권한을 획득할 수 있는 위험도를 가지고 있다는 것이다. 그러나 Systemd 결함은 악용하기는 쉽지만 로컬 네트워크나 인터넷을 통해 악용할 수는 없다. 현재 웹 상의 PoC 코드를 변경하여 매우 쉽게 이 결함으로 이용될 수 있으며 CVE-2016-10156으로 추적되고 있다.

 

4. 애플 보안 패치, 업데이트 가능
[https://www.helpnetsecurity.com/2017/01/24/apple-security-patches-january-2017/]
[http://www.securityweek.com/apple-patches-dozens-vulnerabilities-across-product-lines?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
[https://threatpost.com/apple-patches-critical-kernel-vulnerabilities/123272/]
[https://www.bleepingcomputer.com/news/security/apple-releases-critical-security-updates-for-ios-macos-and-other-core-products/]
[https://nakedsecurity.sophos.com/2017/01/24/update-your-mac-and-iphone-and-help-stop-unwanted-pwnage/]
[http://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25083]
Apple은 macOS, iOS, Safari, tvOS, iCloud 및 watchOS에 대한 업데이트를 발표하여 다양한 보안 취약점을 해결하고 새로운 기능을 도입했습니다. 이 릴리즈에서 총 56개의 취약점이 수정되었으며 그 중 29개는 공격자가 원격 코드 실행이 가능한 취약점입니다.

 

5. 전세계적으로 퍼져나가는 spora 랜섬웨어
[https://www.bleepingcomputer.com/news/security/and-so-it-begins-spora-ransomware-starts-spreading-worldwide/]
올해 첫주에 출현했던 Spora 랜섬웨어가 전 세계로 확산되고 있는 것이 확인되었다. 이 랜섬웨어의 첫번째 버전은 러시아어 사용자만 대상으로 했지만 사우디아라비아, 오스트리아, 네덜란드 같은 국가로 확산되고 이습니다. Spora는 스팸 전자 메일을 통해 배포되고 Spora가 Ransomware as a Service(RaaS)로 제공되는지 여부는 아직 조사 중이다.
이전 기사: "spora"  오프라인에서 동작하는 랜섬웨어
[https://www.bleepingcomputer.com/news/security/spora-ransomware-works-offline-has-the-most-sophisticated-payment-site-as-of-yet/ <https//www.bleepingcomputer.com/news/security/spora-ransomware-works-offline-has-the-most-sophisticated-payment-site-as-of-yet/>]

 

6. 댓글 위젯에서 발견된 XSS 취약성
[http://www.securityweek.com/comments-widget-exposed-many-websites-attacks?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
인기있는 댓글 위젯에서 수많은 사이트를 공격에 노출 시켰던 stored-XSS 취약점이 발견되어 신속하게 패치되었다. 결함의 발견자는 14세 보안 애호가 Ibram Marzouk로, XSS 공격을 막기 위해 사용자 입력값을 필터링하도록 설계된 HTML 설명란에 필터링을 무시하는 페이로드를 사용함으로써 취약점을 악용할 수 있다고 보고했습니다.

 

7. (보고서) IoT 봇넷 Fuel DDoS 공격 증가
[http://www.securityweek.com/iot-botnets-fuel-ddos-attacks-growth-report?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
Arbor Networks 의 보고에 따르면 IoT 봇넷의 무기화가 지난해 전체 DDoS 공격의 크기를 60%가량 키운것으로 드러났다. 2016년 IoT 봇넷은 엄청난 양의 DDoS 공격의 출현으로 등장했다. 지금까지 이러한 대규모 공격은 반사/증폭 기술을 활용하지 못하고 단순한 수를 이용했지만 반사 증폭 프로토콜에 대한 공격 활동이 증가함에 따라 DDo공격 크기가 상향 조정되었다. 반사 즈옥을 사용하면 공격자가 공격 트래픽을 수백 배로 늘릴 수 있다.

첨부파일 첨부파일이 없습니다.
태그