Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 1월 24일] 주요 보안 이슈
작성일 2018-01-24 조회 1109

1. [기사] MiTM 및 XSS에 취약한 Seagate GoFlex Home Storage 장치용 SaaS 웹서비스
[http://securityaffairs.co/wordpress/68107/hacking/seagates-goflex-home-flaws.html]
Seagate는 Personal Cloud 및 GoFlex 제품에서 몇 가지 취약점을 패치했지만 불행히도 일부 결함은 패치되지 않은 상태로 남아있습니다. Aditya K. Sood의 연구원은 9월에 공격자가 Seagate GoFlex Home NAS 제품에 대해 교차 사이트 스크립팅 (XSS) 및 중간자 (MitM) 공격을 시작할 수 있는 취약점을 발견했습니다. Sood는 HTTP 서버가 SSLv2 및 SSLv3 프로토콜을 지원하고 웹 서비스인 seagateshare.com 서비스가 SSLv3을 지원함을 알았습니다. 두 프로토콜 모두 DROWN 및 POODLE을 포함한 MiTM 공격에 사용자를 노출합니다. 또한, 전문가는 seagateshare.com 웹 사이트에서 XSS를 발견했는데, 공격자가 피해자가 특수하게 조작된 링크를 클릭하도록 속여서 사용자 브라우징 세션의 맥락에서 악의적인 코드를 실행할 수 있습니다. Seagate 사용자에게 나쁜 소식은 회사에서 XSS 결함만 수정했으며 SSLv2 및 SSLv3 사용과 관련된 나머지 문제를 해결할 계획은 없다는 것입니다.

 

2. [기사] 핵티비스트들이 가장 선호하는 취약점 두 개는?
[http://www.boannews.com/media/view.asp?idx=66288&mkind=1&kind=1]
트렌드 마이크로(Trend Micro)의 연구 결과, 핵티비스트들이 웹 변조 공격을 할 때 가장 많이 악용하는 취약점은 파일 인클루전(file inclusion) 취약점과 SQL 주입 취약점인 것으로 나타났습니다. 보통의 사이버 범죄자들은 금전적인 이윤을 목적으로 웹 공격을 실시하지만, 핵티비스트들은 정치적 혹은 종교적 메시지를 전달하고자 웹을 공격합니다. 이 때 기업이나 기관의 웹사이트를 자신만의 메시지나 부호, 상징 등으로 채워 넣는 행위를 즐겨 하는데 이를 디페이싱 공격이라고 합니다. 트렌드 마이크로의 부회장인 릭 퍼거슨(Rick Ferguson)은 “많은 보안 전문가들이 새롭고 기발한 공격 기술에 집중하고 신기해하며, 디페이싱 공격에는 관심이 전혀 없다고 봐도 무방할 정도. 하지만 최신식 기술, 첨단 해킹 기술을 가지고 있는 천재들의 공격을 받는 경우는 극소수 중 극소수일 뿐입니다. 디페이싱 공격이 훨씬 더 현실적인 해킹 공격이죠.” 라고 말했습니다.

 

3. [기사] 모든 블리자드 게임에서 수백만 대의 PC를 DNS 리바인딩 공격에 노출시키는 취약점 발견
[http://securityaffairs.co/wordpress/68097/hacking/blizzard-games-dns-rebinding.html]
구글 연구원이 모든 블리자드 게임에 존재하는 DNS 리바인딩 취약점을 발견했습니다. 블리자드 게임을 이용하기 위해서는 웹 브라우저로 전용 클라이언트(Blizzard Update Agent)을 설치해야 합니다. 이 클라이언트는 HTTP 프로토콜로 1120 포트를 통해 JSON-RPC 서버를 실행하고, 설치/삭제/설정변경/업데이트 등 여러 유지 관리에 관련한 기능을 제공합니다. 이러한 것들을 바탕으로 원격의 공격자는 DNS 리바인딩 공격을 시작하여 DNS 항목을 만들어 공격자가 제어하는 웹 페이지를 127.0.0.1로 바인딩하고 사용자를 속여서 해당 웹 페이지로 접속하게 할 수 있습니다. 또한, 공격자는 JavaScript 코드를 사용하여 권한있는 명령을 Blizzard Update Agent에 원격으로 보낼 수 있습니다.

 

4. [기사] Intel은 현재 버전의 Spectre / Meltdown 패치 설치를 중단할 것을 권장
[http://securityaffairs.co/wordpress/68120/hacking/intel-spectre-meltdown-patches.html]
리눅스의 아버지 린누스 토발즈(Linus Torvalds)가 Spectre 업데이트를 "쓰레기"로 정의하는 동안, 인텔은 Spectre / Meltdown 패치의 최신 버전 설치를 중단할 것을 경고했습니다. Intel은 "1주일 전 우리가 1월 11일에 보고한 재부팅 문제에 대한 업데이트를 제공하고자 합니다. 우리는 이제 Broadwell 및 Haswell 플랫폼의 근본 원인을 확인하고 이를 해결하기 위한 솔루션 개발에 진전을 이루었습니다." 라고 월요일 보도 자료에서 밝혔습니다. "주말 동안 테스트를 위해 산업 파트너에게 업데이트된 솔루션의 초기 버전을 제공하기 시작했으며 테스트가 완료되면 최종 릴리스를 제공할 것입니다." 인텔이 곧 새로운 Spectre / Meltdown 패치를 공개하길 바랍니다.

 

5. [기사] 암호화폐 모네로 채굴하는 공격자들, 두 가지 취약점 노려
[http://www.boannews.com/media/view.asp?idx=66283&mkind=1&kind=1]
암호화폐 모네로를 채굴하는 코드가 두 가지 오래된 취약점들을 노리고 웹사이트들을 공략하기 시작했다고 보안 업체 트렌드 마이크로(Trend Micro)는 발표했습니다. 하나는 아파치 스트럿츠(Apache Struts)라고 알려진 CVE-2017-5638이고, 다른 하나는 닷넷 누크(DotNetNuke)라고 알려진 CVE-2017-9822입니다. 이 두 가지 취약점을 공략하는 채굴자들은 현재까지 약 1만 2천 달러의 수익을 올렸다고 하며, 아직 정체가 밝혀지지 않은 이 공격자는 악성 HTTP 요청을 서버로 보내는 것으로부터 공격을 시작합니다. 그래서 서버에서 아파치 스트럿츠나 닷넷 누크 취약점이 발견되면 악성 코드를 심고, 이 코드는 다시 모네로 채굴 코드를 다운로드 받습니다.

 

6. [기사] Linus Torvalds, Linux Spectre 패치를 강력하게 비판
[http://securityaffairs.co/wordpress/68090/security/torvalds-spectre-patches.html]
리누스 토발즈(Linus Torvalds)는 인텔이 프로세서 칩에 영향을 주는 Spectre 변종 2 결함을 패치하기 위해 발표한 Spectre 패치를 가혹하게 비판합니다. 토발즈(Tovalds)는 이러한 방식으로 이슈를 해결하려는 인텔의 결정은 주로 법적 책임을 회피하기 위한 의도에서 비롯된 것이라고 주장했습니다. 또한, 기존 하드웨어에 대한 IBRS 사용의 영향이 너무 심해서 아무도 하드웨어 기능 비트를 설정할 수 없다고 설명했습니다.

첨부파일 첨부파일이 없습니다.
태그 MiTM  XSS  DNS Rebinding  Spectre  Meltdown