Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 7월 21일] 주요 보안 이슈
작성일 2020-07-21 조회 297

1. [기사] 미국의 CISA, “7월에 나온 윈도우 서버 취약점을 패치하라” 경고
[https://www.boannews.com/media/view.asp?idx=89905&page=1&mkind=1&kind=]
미국의 사이버 보안 및 기반 시설 보안국(CISA)이 주말에 국가 기관 내 저장된 정보가 노출될 가능성이 농후하다는 경고와 함께 “24시간 안에 윈도우 서버 최신 패치를 적용하라”라고 일부 연방 정부 기관들에 공문을 하달했다. CISA가 문제 삼고 있는 취약점은 CVE-2020-1350으로, 윈도우 DNS 서버들에 전송되는 요청을 잘못 처리해 발동되는 취약점이다. 심지어 이 취약점은 익스플로잇이 자가 증식할 수 있는 ‘워머블(wormable)’ 특성도 가지고 있다. 지난주 마이크로소프트가 정기 업데이트에 맞춰 패치를 발표한 바 있다. 현재까지 이 취약점을 통해 실제 사이버 공격이 발견한 사례는 나오지 않고 있다.


2. [기사] Telecom Argentina에서 18,000대의 컴퓨터를 감염시킨 REVil 랜섬웨어
[https://securityaffairs.co/wordpress/106147/cyber-crime/telecom-argentina-revil-ransomware.html]
아르헨티나 최대 인터넷 서비스 업체 중 하나인 Telecom Argentina가 랜섬웨어 공격을 당했다. 랜섬웨어 운영자들은 주말 동안 약 18,000대의 컴퓨터를 감염시켰고 현재 750만 달러의 몸값을 요구하고 있다. 공격자들은 처음에 회사 네트워크에 접속한 후 내부 도메인 관리자를 통제하고 이 액세스를 사용하여 수천 대의 컴퓨터를 감염시켰다. 다행히 ISP 고객, 전화 통신과 케이블 TV 서비스에 영향을 미치진 않았다고 한다. REvil (Sodinokibi) 랜섬웨어 단체는 자사의 다크 웹 결제 포털에 Telecom Argentina 전용 페이지를 게재했다.


3. [기사] Zoom의 Vanity URL 기능 결함이 피싱 공격에 악용될 수 있다.
[https://securityaffairs.co/wordpress/106120/hacking/zooms-vanity-url-flaw.html]
최근 Check Point의 연구원은 사용자가 회사의 사용자 지정 URL(예:yourcompany.zoom.us)인 'Vanity URL'을 만들 수 있는 기능인 Zoom Vanity URL에서 취약점을 발견했다. 이 취약점은 공격자가 피해자들이 받은 초대장이 회사의 고유 (Vanity) URL에서 전송되었다고 믿도록 속일 수 있다. 공격자들은 피해자들을 속여 자격증명이나 다른 중요한 정보를 갈취하려 한 것으로 보인다. CheckPoint는 Zoom과 협력하여 공격자가 조직의 Zoom 하위 도메인 링크 또는 실제 하위 도메인 웹 사이트를 가장하는 방법에 대한 모든 세부 사항을 공개하였고, 해당 취약점을 해결한 상태다.


4. [기사] Office 365에 추가된 새로운 보안 구성 분석 기능
[https://www.bleepingcomputer.com/news/security/office-365-adds-new-security-configuration-analysis-feature/]
Microsoft는 권장 설정과 비교하여 보안 정책 설정의 효과를 쉽게 확인할 수 있는 새로운 Office 365 ATP(Advanced Threat Protection) 기능을 개발 중이라고 한다. Microsoft에 따르면 Configuration Analyzer라는 새로운 기능은 정책 설정을 EOP 및 Office 365 ATP 보안에 대한 권장 설정과 비교할 수 있는 공간이 될 것이라고 한다. Microsoft 365 로드맵에 새롭게 도입된 Configuration Analyzer 기능은 2020년 8월 전 세계적으로 출시될 예정이다.


5. [기사] 5개월 만에 돌아온 Emotet 봇넷
[https://www.zdnet.com/article/emotet-botnet-returns-after-a-five-month-absence/]
Proofpoint의 위협 연구 책임자인 Sherrod DeGrippo는 2019년 가장 활발한 사이버 범죄 운영과 악성코드 봇넷인 Emotet이 새로운 공격으로 다시 살아난 것을 발견했다. 현재까지 미국과 영국에서 캠페인이 진행 중이며, 이메일에는 Word 첨부 파일이나 사용자가 활성화한 경우 Emotet을 다운로드하여 설치하는 악성 매크로가 포함된 Word 문서 다운로드에 연결되는 URL이 포함되어 있다고 한다. Emotet을 탐지 및 추적하는 보안 연구원 그룹인 Cryptolaemus는 CSIS, Microsoft, Malwarebytes, Spamhaus와 같은 다른 보안 회사와 함께 Emotet의 복귀를 확인했다. Emotet의 귀환 소식은 사이버 보안 업계의 누구도 즐길 수 없는 소식이다.

첨부파일 첨부파일이 없습니다.
태그 CVE-2020-1350  REVil Ransomware  Vanity URL  Emotet