Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 2월 23일] 주요 보안 이슈
작성일 2018-02-23 조회 1110

1. [기사] 시스코, UCDM와 ESC 제품군 취약점 패치
[https://www.securityweek.com/cisco-patches-critical-flaws-ucdm-esc-products]
시스코가 UCDM(Unified Communications Domain Manager) 및 ESC(Elastic Services Controller) 제품에 대해 발표한 업데이트는 원격 공격자가 악용할 수있는 취약점을 패치합니다. 시스코에 따르면 11.5 (2) 이전의 UCDM 릴리즈는 원격의 인증되지 않은 공격자가 보안 보호를 우회하여 높은 권한을 얻고 임의 코드를 실행할 수 있는 취약점의 영향을 받습니다. 이 취약점은 CVE-2018-0124로 추적되며 내부 보안 테스트 중에 Cisco 자체에서 발견되었습니다. CVE-2018-0121로 추적된 또 다른 취약점은 원격 공격자가 인증을 우회하여 서비스 포털에 대한 관리자 권한을 얻을 수 있게 합니다. 관리자 암호를 입력하라는 메시지가 표시되면 빈 값을 제출하여 인증 메커니즘을 무시할 수 있습니다. 취약점은 ESC 3.0.0에 영향을 미치며 버전 3.1.0의 릴리스로 해결되었습니다. 또한 이 버전은 서비스 포털에 대한 기본 자격 증명의 존재로 인해 높은 심각도의 무단 액세스 취약점을 패치합니다.

 

2. [기사] 보안스캐너를 회피하기 위한 코드 서명 인증서 판매 중
[https://www.bleepingcomputer.com/news/security/the-market-of-stolen-code-signing-certificates-is-too-expensive-for-most-hackers/]
보안 스캐너에 의해 악성코드가 탐지되지 않도록 하는 코드 서명 인증서를 사고 파는 지하 시장이 번창하고 있지만, 새로운 연구에 따르면 이러한 인증서의 가격은 너무 높기 때문에 해커 중 몇 명만이 비용을 지불할 수 있다고 합니다. 2015년에 인증서를 판매하는 첫 번째 매장이 나왔으며, 지하 시장에서의 코드 서명 인증서의 가격은 299달러에서 1,799달러 사이이며 EV(확장 유효성 검사) 인증서를 비롯한 최고급 제품인 최고 수준의 신뢰 인증서를 얻을 수 있습니다. 그러나 이러한 AV 회피 도구 시장이 새롭게 부상했음에도 불구하고 여전히 악성코드 개발자들 사이에서는 널리 퍼져 있지 않습니다. Barysevich는 "우리가 위조 인증서의 광범위한 사용을 예상하지는 않지만 구체적인 대상을 가진 정교한 행위자는 가짜 코드 서명 및 SSL 인증서를 운영의 일부로 계속 사용할 것이라고 믿습니다."라고 전했습니다.

 

3. [기사] 테슬라의 AWS 계정도 침해됐다! 채굴 도구로 전락
[http://www.boannews.com/media/view.asp?idx=66974&page=2&mkind=1&kind=1]
테슬라의 아마존 웹 서버 클라우드 시스템이 하이재킹 됐습니다. 그리고 암호화폐 채굴 코드가 심기는 일이 발생했습니다. 최근 유행하는 클라우드 서버 설정 오류 및 관리 실패 문제와 암호화폐 채굴 코드 공격이 합쳐진 사건입니다. 이는 보안 전문 업체인 레드록(RedLock)이 보호 장치가 없는 쿠버네티스(Kubernetes) 콘솔을 발견하면서 드러났습니다. 이 콘솔은 테슬라의 것이었고, 보호 장치가 없었기 때문에 테슬라의 AWS 크리뎐셀이 노출되고 있었던 것입니다. 공격자들은 이를 통해 간단히 AWS로 접속, 채굴을 시작한 것으로 보입니다. 더 큰 문제는 해당 AWS 시스템에는 각종 정보들이 저장되어 있었다는 것과 채굴 코드로부터 발생하는 악성 트래픽을 테슬라가 전혀 탐지하지 못했다는 것입니다. 

 

4. [기사] 미라이 변종 OMG, 손상된 장치에 프록시 서버 설치
[https://www.securityweek.com/mirai-variant-sets-proxy-servers-compromised-devices]
악명 높은 Mirai 봇넷의 새로운 변종은 감염된 IoT 장치에 프록시 서버를 설치할 수 있다고 Fortinet이 경고합니다. 새로운 변종 OMG는 Mirai의 원래 공격, 킬러, 스캐너 모듈을 유지합니다. 즉, Mirai가 수행할 수 있는 모든 작업(예: 텔넷, SSH, HTTP, 다른 봇들과 관련 있는 기타 관련 프로세스)을 수행할 수 있습니다. "DDoS 공격이 가능한 수정된 미라이(Mirai)와 취약한 IoT 장치에 프록시 서버를 설치한 것은 이번이 처음입니다. 이번 개발을 통해 우리는 새로운 미래의 수익 창출 방법으로 점점 더 많은 미라이(Mirai) 기반의 봇이 등장하게 될 것이라고 믿습니다."라고 보안 연구원들은 전했습니다.

 

5. [기사] Google 화이트 해커, uTorrent 클라이언트의 중요한 취약점 공개
[http://securityaffairs.co/wordpress/69386/hacking/utorrent-vulnerabilities.html]
Google Project Zero의 해커들은 BitTorrent 웹 기반 uTorrent 웹 클라이언트 및 uTorrent Classic 데스크톱 클라이언트 버전에서 두 가지 중요한 원격 코드 실행 취약점을 발견했습니다. 하루에 수십만 명의 활발한 유저들이 있는 uTorrent는 가장 인기있는 토렌트 클라이언트 중 하나이며, 이 취약점은 대상 컴퓨터에 악성코드를 제공하거나 과거 다운로드를 확인하기 위해 쉽게 연구원이 악용할 수 있었으며 회사의 원격 프로시저 호출(RPC) 서버와 관련하여 다양한 JSON-RPC 문제 또는 웹 기반 앱이 JSON(JavaScript Object Notation)을 처리하는 방식과 관련된 문제가 있었습니다.

첨부파일 첨부파일이 없습니다.
태그 CVE-2018-0124  CVE-2018-0121  코드서명인증서  Mirai  uTorrent