Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 7월 29일] 주요 보안 이슈
작성일 2020-07-29 조회 243

1. [기사] 오픈소스 프로젝트의 취약점 현황 한 눈에 알게 해주는 도구 나온다

[https://www.boannews.com/media/view.asp?idx=90112&page=1&mkind=1&kind=]

개발자들이 오픈소스를 선택할 때 고려하는 건 기능성만이 아니다. 하지만 오픈소스들에 있는 취약점들은 그리 중요하게 생각되지 않는 게 현실이다. 오픈소스 프로젝트 관리 전문 회사인 스나이크(Snyk)와 개발 서비스 회사는 오픈소스 프로젝트에 있는 취약점 정보를 보다 직관적으로 나타내주는 브라우저 플러그인을 개발했다. 이 플러그인의 이름은 인사이츠(Insights)이며, 개발자들이 보다 신중하게 플러그인을 고르는 데 도움이 되도록 만들어졌다.개발자들이 리포지터리의 취약점들을 볼 수 있고, 그 취약점들의 심각성을 점수로 환산해 파악할 수 있다.

 

2. [기사] 악성코드를 '움짤'로 바꿔 해킹 피해 막았다
[https://zdnet.co.kr/view/?no=20200727113500]

이모텟 봇넷을 추적하는 화이트해커 조직 크립토래무스는 이모텟 봇넷에서 다운로드된 페이로드의 4분의 1 가량이 GIF 파일로 대체됐다고 밝혔다. 최근 유포된 이모텟 악성 문서 파일에서는 콘텐츠 사용 버튼을 실행 시 악성코드 대신 인터넷 상에 인기 있는 GIF 파일이 다운로드됐다. 결과적으로 사용자들은 해커가 유포한 악성 파일을 열람해도 해킹 피해를 입지 않게 됐다. 해커가 오픈소스 스크립트를 사용하고 있고, 해커의 명령을 서버로 전달해 수행하도록 만드는 '웹셸' 전체에 동일한 패스워드를 적용한 점이 발단이 됐다.

 

3. [기사] MS, 퀄컴, 어도비, 디즈니 등 주요 기업의 소스코드 공개돼
[https://www.boannews.com/media/view.asp?idx=90138&page=1&mkind=1&kind=]

개발에 사용되던 데브옵스 인프라가 보호되지 않은 탓에 수십 개의 기업들이 비밀리에 연구 및 개발 중이던 소스코드가 한꺼번에 공개되는 사건이 발생했다. 스위스의 IT 컨설턴트인 틸 코트만(Till Kottmann)은 마이크로소프트, 어도비, 레노버, 모토롤라, 디즈니 등 약 50개 기업들의 목록을 자신의 블로그에 올렸다. 소프트웨어, 하드웨어, 의료, 금융, 자동차, 여행 등 다양한 산업에서 소스코드 공개가 발생한 것으로 보인다. 이에 일부 기업들은 리포지터리에서 소스코드를 삭제했으나 대부분은 아직도 그대로 남겨두고 있다. 그는  “이런 활동을 통해 기업들에게 데브옵스 및 개발 인프라 강화의 중요성을 알릴 수 있기를 바란다”는 목적을 설명하며 공개 이유를 밝혔다. 

 

4. [기사] FBI, 중국 세금 중국 세금 소프트웨어 사용에 대해 경고

[https://securityaffairs.co/wordpress/106444/intelligence/china-tax-software.html]

FBI는 6 월 말, Trustwave의 전문가들이 새로운 백도어인 GoldenSpy 를 발견했다며 주의하라는 권고를 내렸다. 중국에서 VAT 시스템을 운영하도록 허가된 두 세금 소프트웨어 서비스 제공 업체인 'Baiwang' 과 'Aisino'의 소프트웨어 사용으로 중국에서 사업을 영위하는 모든 외국기업이 위험에 처할 수 있다고 밝혔다. 이 백도어는 중국에서 사업을 하는 일부 기업들이 설치해야하는 세금 지불 소프트웨어 (Aisino Intelligent 세금 소프트웨어)에 내장되어 배포되고 있다. FBI는 회사가 해킹 침입의 위험을 완화 할 수있는 방법에 대한 권장 사항을 포함하여 위협에 대한 타협 지표 (IoC)를 발표했다.

 

5. [기사] 치명적 Wordpress 플러그인 버그로 인한 해커의 호스팅 계정 인수
[https://www.bleepingcomputer.com/news/security/critical-wordpress-plugin-bug-lets-hackers-take-over-hosting-account/]

WordPress 플러그인인 wpDiscuz의 최대 심각도 취약성을 악용하여 서버에서 임의의 파일을 업로드 한 후 원격으로 코드를 실행할 수 있는 공격이 발생하였다. 패치되기 이전의 파일 유형을 확인하는 데 사용되는 파일 마임 유형 감지 기능은 사용자의 PHP 파일과 같은 임의의 파일 업로드를 차단하지 못한다. 만일 취약한 사이트의 호스팅 서버에 업로드되면 공격자는 응답을 통해 파일 경로 위치를 확보하여 서버에서 파일 실행을 쉽게 트리거하고 원격 코드 실행 (RCE)을 달성 할 수 있다. 해당 공격은 매우 치명적인 심각도를 가지고 있으므로 주의가 필요하다.

첨부파일 첨부파일이 없습니다.
태그   Insights  FBI  wpDiscuz