Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 1월 19일] 주요 보안 이슈
작성일 2017-01-19 조회 1532

1. [1.18 버그리포트] CVE-2017-5516 外
[http://www.boannews.com/media/view.asp?idx=53110&kind=5]
CVE-2017-5516 : GeniXCMS 0.0.8까지 버전에서 웹 스크립트나 HTML 주입할 수 있는 취약점
CVE-2017-5517 : GeniXCMS 0.0.8까지 버전에서 author.control.php SQL 인젝션 취약점
CVE-2017-5518 : GeniXCMS 0.0.8까지 버전에서 SSRF 취약점
CVE-2017-5519 : GeniXCMS 0.0.8까지 버전에서 Posts.class.php SQL 인젝션 취약점
CVE-2017-5520 : GeniXCMS 0.0.8까지 버전에서 리네임 기능의 취약점

 

2. Intel CPU는 USB 포트나 디버깅 인터페이스 통해 해킹당할 수 있어
Intel CPUs Can Be Pwned via USB Port and Debugging Interface
[https://www.bleepingcomputer.com/news/hardware/intel-cpus-can-be-pwned-via-usb-port-and-debugging-interface/]
장치에 대한 엑세스 권한이 있는 공격자는 대상 컴퓨터를 제어하고 최근 몇 년 동안 외부 USB 3.0 포트를 통해 액세스 할 수있게된 Intel CPU에 포함 된 하드웨어 디버깅 인터페이스를 악용하여 모든 로컬 보안 시스템을 우회 할 수 있습니다. 해당 디버깅 인터페이스는 JTAG로 수년 동안 인텔 칩셋에 포함된 디버깅 프레임워크 입니다. 단점은, 공격을 위해서는 인텔에서 발행한 특수 코드를 통해서 BIOS DCI 설정을 활성화 해야 한다는 것인데, 해당 코드는 장치 획득 문서에서 얻을 수 있습니다.

 

3. 크롬 사용자들을 대상으로 하는 멜웨어 "글꼴을 찾을 수 없음"
Chrome Users Targeted with Malware via New "Font Wasn't Found" Technique
[https://www.bleepingcomputer.com/news/security/chrome-users-targeted-with-malware-via-new-font-wasnt-found-technique/]
[https://latesthackingnews.com/2017/01/18/malware-campaign-targets-chrome-users/]
최근 관찰된 멜웨어 켐페인은 Windows 기반에서 Chrome 브라우저 사용자를 대상으로 특별히 고안되었습니다. 이 켐페인은 악명 높은 EITest 감염 체인을 사용합니다. 새롭게 관찰된 공격 변화는 손상된 웹 사이트가 방문객의 컴퓨터에 "Chrome_Fond.exe"파일을 손상시켜 사용자에게 새 글꼴이 포함 된 파일을 다운로드하라고 설치하는 메시지가 표시되는 방식입니다.

 

4. Hadoop 과 Couch DB 서버가 랜섬웨어에 공격 당해
[https://www.bleepingcomputer.com/news/security/database-ransom-attacks-hit-couchdb-and-hadoop-servers/]
지난 주 사이 알려지지 않은 범죄자 그룹에 의해 CouchDB 및 Hadoop 데이터베이스가 공격받았습니다. MongoDB 데이터베이스가 처음 공격 받은 일주일 후 ElasticSearch 클러스터도 대상이 되고 현재 Hadoop 서버와 Couch DB까지 대상이 되고 있습니다. 공격을 추적한 결과 NODATA4U라는 이름으로 알려지지 않은 공격자가 Hadoop 데이터 저장소에 액세스하고 데이터를 지우고 모든 테이블을 "NODATA4U_SECUREYOURSHIT"라는 항목으로 대체했다는 것을 알 수 있었습니다.

 

5. 오라클, 비즈니스 어플리케이션 취약성 패치
[http://www.pcworld.com/article/3159111/security/oracle-patches-raft-of-vulnerabilities-in-business-applications.html]
[http://www.securityweek.com/oracle-patches-270-vulnerabilities-across-product-portfolio?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
[https://threatpost.com/oracle-patches-270-vulnerabilities-in-years-first-critical-patch-update/123155/]
[http://www.zdnet.com/article/oracles-monster-security-update-270-fixes-and-over-100-remotely-exploitable-flaws/]
오라클은 올해 1분기에 치명적인 패치 업데이트를 발표하면서 고객들에게 즉시 자사 제품 270개 수정보을 적용할 것을 촉구했다. 이 업데이트에 해당되는 제품군은 Oracle Database Server, Oracle Enterprise Manager Grid Control, Oracle E-Business Suite, Oracle Industry Applications, Oracle Fusion Middleware, Oracle Sun 제품, Oracle Java SE 및 Oracle MySQL이 포함됩니다. 보안 회사 Qualys는이 업데이트에서 수정 된 100 개 이상의 결함을 원격 공격자가 자격 증명을 요구하지 않고 사용할 수 있다고 말합니다.

첨부파일 첨부파일이 없습니다.
태그