Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2017년 1월 31일] 주요 보안 이슈
작성일 2017-01-31 조회 2700

 

1. 수 천대 리눅스 장비를 프록시 서버로 둔갑시키는 새로운 트로이목마 발견돼
New Trojan Turns Thousands Of Linux Devices Into Proxy Servers
[http://blog.alyac.co.kr/948]
[http://thehackernews.com/2017/01/linux-proxy-malware.html]
[http://news.drweb.com/show/?i=11115&c=5&lng=en&p=0]
[http://vms.drweb.com/virus/?i=14906958&lng=en]
Linux.Proxy.10로 불리는 새로운 트로이목마가 발견되었다. 이 트로이목마는 다른 트로이목마와 기술을 이용해 리눅스 기반의 장비를 먼저 손상시키고, 새로운 백도어 로그인 계정을 생성하여 서버로 둔갑시키는 것으로 나타났다. 공격자는 백도어가 설치된 모든 리눅스 장비 목록을 볼 수 있고 이후 SSH 프로토콜을 통해 해당 장비들에 로그인하고 프록시 서버를 설치한다. 이는 약 1년전 발견된 리눅스 악성코드인 Moose와 유사하다.

 

2. 파이어폭스51 결함을 패치, 새로운 HTTP 경고 도입
[http://www.securityweek.com/firefox-51-patches-flaws-introduces-new-http-warning]
모질라는 이번 주 새로운 취약점 패치 외에 보안기능을 추가한 파이어폭스51을 공개했다. 파이어폭스51은 5개의 중요 등급과 6개의 높은 등급의 심각성을 가진 취약점을 포함한 총 24가지의 취약점을 패치한다. 또한 모질라는 HTTPS 사용 페이지의 비율이 크게 증가하면서 HTTPS를 사용하지 않는 모든 페이지에 대해 철저한 잠금 아이콘을 표시하도록 도입하였다.

 

3. IBM InfoSphere BigInsights XSS 취약점 패치
[http://www.zdnet.com/article/wordpress-patches-critical-xss-sql-injection-bugs/]
[http://www.securityweek.com/ibm-patches-xss-flaws-infosphere-biginsights?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
IBM이 자사의 InfoSphere BigInsights 분석 플랫폼에 영향을 미치는 두 가지 크로스 사이트 스크립팅(XSS) 취약점에 대한 패치를 발표했다.  InfoSphere BigInsights는 조직이 서로 다른 소스의 데이터를 발견, 분석 및 시각화 할 수 있게 해주는 소프트웨어 플랫폼이다. CVE-2016-2924로 알려진 결함 중 하나는 InfoSphere BigInsights 사용자 인터페이스의 "사용자 정의 경고" 기능의 "경고 유형 추가"창에 있는 "이름"필드에 영향을 주고, CVE-2016-2992로 알려진 두 번째 취약점은 "SQL 편집기"기능에 영향을 미친다.

 

4. 많은 NETGEAR 라우터 관리자 암호 누출
[http://www.securityweek.com/many-netgear-routers-leak-admin-passwords?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
[https://betanews.com/2017/01/30/netgear-vulnerabilities/
http://www.digitaltrends.com/computing/netgear-routers-suffer-password-vulnerability/]
NETGEAR는 사용자 인터페이스의 관리자 암호를 얻기 위해 악용될 수 있는 심각한 취약점의 영향을 받았다는 사실을 발견한 후 많은 라우터에 대한 펌웨어 업데이트를 발표했다. Trustwave 연구원인 Simon Kenin은 2014년 unauth.cgi 및 passwordrecovered.cgi 스크립트 파일을 통해 NETGEAR 라우터의 로그인 비밀번호를 얻는데 사용할 수 있는 두 가지 익스플로잇을 발견했다. CVE-2017-5521로 추적된 이 취약점은 원격 관리 기능이 활성화 된 장치에서 로컬 네트워크나 인터넷을 통해 악용될 수 있다. 아직 최신 버전에서 패치되지 않은 12개의 모델과 펌웨어 버전이 위험에 노출되어 있기 때문에 주의가 필요하다.

 

5. 오스트리아 호텔 랜섬웨어 감염으로 인한 전자 도어 잠금 시스템 다운
[https://www.bleepingcomputer.com/news/security/ransomware-infects-electronic-door-locking-system-at-austrian-hotel/]
[http://www.ryansecurity.co.kr/3455]
[http://thehackernews.com/2017/01/ransomware-hotel-smart-lock.html]
[http://www.forbes.com/sites/leemathews/2017/01/30/hackers-lock-down-hotel-rooms-in-a-new-twist-on-ransom-attacks/#40f227d54c96]
오스트리아 한 고급 호텔에서 호텔 객실키 시스템을 해킹당해 수 백명의 손님이 객실 안팎에서 꼼짝 못 하도록 만들고 몸값으로 많은 비트코인을 지불한 사실이 밝혀졌다. 호텔 관리측에서는 지금까지 3번이나 공격을 받아 객실키 시스템 전체가 다운됐으며 비트코인을 지불하는 것이 저렴하고 빠른 방법이었다고 전했다. 이후 해커들은 정상적으로 작동된 시스템에 백도어를 열어두고 재공격을 시도했으나 최신 보안 표준으로 적용되어 일부 네트워크가 분리되었기 때문에 공격에 성공하지 못하였다.

 

6. 워드프레스 XSS, SQL 인젝션 버그 관련 패치
[http://www.zdnet.com/article/wordpress-patches-critical-xss-sql-injection-bugs/]
[http://www.securityweek.com/wordpress-472-patches-three-vulnerabilities?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
[https://threatpost.com/wordpress-4-7-2-update-fixes-xss-sql-injection-bugs/123430/]
[http://news.softpedia.com/news/wordpress-rolls-out-major-security-patch-fixes-xss-and-sql-injection-bugs-512387.shtml]
WordPress는 크로스 사이트 스크립팅(XSS)을 허용하는 취약점과 SQL 인젝션 문제를 포함하여 최신 업데이트에서 세 가지 보안 결함을 패치한 버전 4.7.2를 출시했다. WordPress 4.7.2는 원격 코드 실행, 정보 유출, CSRF, XSS 및 얌호 관련 문제를 포함하여 62개의 버그와 8개의 보안 허점을 다루는 버전 4.7.1 이후 2주만에 릴리즈되었다.

 

7. NATO 정부에 대한 정교한 스피어 피싱 발견
[http://securityaffairs.co/wordpress/55819/intelligence/nato-governments-attacks.html]
Cisco Talos 보안 정보 및 연구 그룹의 연구원은 북대서양 조약기구(NATO) 정부에 대한 정교한 스피어피싱 캠페인을 발견했다. 이 켐페인은 크리스마스와 연말 연시에 시작되었으며 해커들은 "러시아 협의회 (NATO-Russia Council)의 미팅에 이어 NATO 사무 총장의 성명서"라는 제목의 Word 문서를 미끼로 사용한다. 공격은 감염된 시스템에 대한 정찰 활동 및 샌드 박스를 피하는 것을 목표로 한다.

 

8. [POC] Apache ActiveMQ versions 5.0.0 - 5.13.0 XSS exploting
[https://httpsonly.blogspot.kr/2016/08/cve-2016-0782-writeup.html]
아파치 ActiveMQ v 5.0.0 -5.13.0 XSS exploiting

 

9. [POC] CVE-2017-3730 OpenSSL DoS 취약점 코드
[https://guidovranken.wordpress.com/2017/01/26/cve-2017-3730-openssl-1-1-0-remote-client-denial-of-service-affects-servers-as-well-poc/]
Diffie-Hellman 암호 를 사용하는 openSSL DoS 취약점(cve-2017-3730)
Diffie-Hellman 기반 암호 슈트를 사용하는 OpenSSL 1.1.0 클라이언트에서 원격으로 유발 가능한 NULL 포인터 역 참조 취약점
서버 착취, 원격 Postfix MTA 충돌, 중간자로써 클라이언트 충돌 유발 등 가능.
코드는[https://github.com/guidovranken/CVE-2017-3730]에서 확인할 수 있다.

첨부파일 첨부파일이 없습니다.
태그