Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2019년 9월 11일] 주요 보안 이슈
작성일 2019-09-11 조회 174

1. [기사] 모질라, 파이어폭스에 DoH 보안 옵션 디폴트로 적용한다
[https://www.boannews.com/media/view.asp?idx=82908]
모질라(Mozilla)가 이번 주 DoH(DNS-over-HTTPS)를 자사 브라우저인 파이어폭스(Firefox)에 서서히 도입하겠다는 계획을 발표했다. DoH 프로토콜은 인터넷 사용자들의 전반적인 안전을 도모하기 위해 설계된 것으로, DNS 쿼리와 그에 대한 응답을 TLS로 처리하여 전송한다는 개념을 가지고 있기 때문에 기밀성과 무결성이 보다 확실하게 유지될 수 있다. 모질라는 지난 몇 년 동안의 실험을 통해 안정적으로 DoH를 접목하는 데 성공했다고 보고 있으며, 속도나 기능에 있어 불편함이 없도록 파이어폭스 서비스 수준을 끌어올렸고, 차기 파이어폭스 버전부터 서서히 DoH가 디폴트인 상태가 유지될 것이라고 말했다. 또한 모질라는 ‘폴백 모드(fallback mode)’에서 DoH를 구축할 계획이기도 하다. 즉, DoH를 사용한 도메인 이름 찾기에 실패하거나 어림짐작하는 상황(heuristics)이 발동될 경우, 파이어폭스가 디폴트 운영 체제 DNS를 자동으로 사용하게 된다. 모질라는 위험 예보용 도메인의 활용 및 구축 현황을 다시 한번 살펴볼 예정이라고 덧붙이기도 했으며, 특히 DoH를 사용자 몰래 비활성화시키는 공격에 남용될 가능성을 위주로 검토할 예정이라고 한다.


2. [기사] 애플, “구글이 아이폰 사용자들에게 쓸데없이 겁주고 있다”
[https://www.boannews.com/media/view.asp?idx=82909]
구글의 프로젝트 제로(Project Zero) 팀의 이안 비어(Ian Beer)는 8월 29일자 블로그 게시글을 통해 iOS에서 발견된 14개의 취약점을 분석했다고 발표했으며, 이 중 두 개는 제로데이인 것으로 나타났다. 이 취약점들은 침해된 웹사이트들을 통해 익스플로잇 되고 있었다고 했다. 당시 비어는 침해된 웹사이트에 아이폰으로 방문하기만 해도 장비가 감염될 수 있다고 하며 개인의 각종 정보를 수집하는 스파이웨어가 심어진다고 설명했다. 그리고 문제가 되는 사이트들은 일주일에 수천~수만 명의 방문자를 기록하는 곳이라는 설명도 덧붙었다. 이에 대해 애플은 구글의 비약이 심하다는 내용으로 반박했으며, 문제로 삼은 취약점들은 이미 6개월 전에 해결된 것이고, 따라서 iOS 12.1.4 버전을 사용하는 고객들이라면 전혀 문제될 것이 없다고 말했다. 그리고 애플은 자사 제품과 플랫폼에서 발견된 각종 취약점에 대한 보고를 늘 겸허히 받아들이고 있으며 이를 통해 그 어떤 것과도 비교될 수 없는 안전한 소프트웨어와 하드웨어를 제공하고 있다는 것을 강조했다. 


3. [기사] 윈도우의 블루킵 취약점, 메타스플로잇에 새롭게 추가되다
[https://www.boannews.com/media/view.asp?idx=82896]
블루킵(BlueKeep)은 CVE-2019-0708이라는 번호가 부여된 윈도우 시스템의 취약점으로, 2019년 5월 마이크로소프트가 정기 패치를 통해 해결한 바 있으나 패치가 나오고 얼마 지나지 않아 이 취약점에 대한 스캐닝 행위가 발견되기 시작했다. 잠시라도 멈추게 된다면 치명적인 결과를 낳을 수 있기 때문에 패치 속도는 더디기만 했고, 갈수록 느려졌다. 8월 중순까지만 인터넷 스캔을 통해 75만 대의 취약한 시스템을 찾아낼 수 있었다. 블루킵은 원격 커널에서 발생하는 UaF 버그의 일종으로, 윈도우의 원격 데스크톱 프로토콜(RDP)에 영향을 준다. 공격자들이 성공적으로 익스플로잇 할 경우, 특수하게 조작된 요청을 전송함으로써 임의의 코드를 실행할 수 있게 되며, 이를 통해 장비를 완전히 장악하는 것도 가능하게 된다. 이번에 새롭게 추가된 메타스플로잇 모듈은 오픈소스 형태로 배포되고 있다. 현재 공개된 모듈은 64비트 윈도우 7과 윈도우 서버 2008 R2를 위해 개발된 것이며, 윈도우 서버 2008 R2의 경우 RDPSND 채널을 통한 힙 그루밍(heap grooming)을 활성화시키기 위해서는 레지스트리 입력 값을 살짝 변경해야 한다고 라피드7은 말했다. 


4. [기사] Some D-Link and Comba WiFi Routers Leak Their Passwords in Plaintext
[https://thehackernews.com/2019/09/router-password-hacking.html]
Trustwave SpiderLabs의 사이버 보안 연구원들은 유명한 두 제조업체인 D-Link와 Comba Telecom의 일부 라우터 모델에서 여러 가지 보안 취약점을 발견했으며, 이 경우 네트워크상의 모든 사용자와 시스템에 영향을 줄 수 있다. Simon Kenin 연구원은 홈 네트워크를 ISP에 연결하기 위해 일반적으로 설치된 D-Link DSL 모뎀에서 2개, 다수의 Comba Telecom WiFi 장치에서 3개가 발견되었다고 말했다. 이러한 결함으로 인해 공격자는 잠재적으로 장치 설정 변경, 민감한 정보 추출, MitM 공격을 수행하고, 피싱 또는 악성 사이트로 리디렉션하며 더 많은 유형의 공격을 시작할 수 있다. Kenin은 라우터가 전체 네트워크 안팎의 게이트웨이이기 때문에 해당 네트워크의 모든 사용자와 시스템에 영향을 줄 수 있고, 공격자가 제어하는 라우터는 사용자의 DNS 호스트 이름을 분석하여 사용자를 악의적인 웹사이트로 유도할 수 있다고 말했다. 또한,  31개 이상의 Netgear 라우터 모델에서 유사한 취약점(CVE-2017-5521)을 발견했으며, 원격으로 해커가 영향을 받는 장치의 관리자 암호를 획득할 경우 잠재적으로 백만 명 이상의 Netgear 고객에게 영향을 줄 수 있다.


5. [기사] Million of Telestar Digital GmbH IoT radio devices can be remotely hacked
[https://securityaffairs.co/wordpress/91069/hacking/telestar-iot-radio-devices-hack.html]
Vulnerability-Lab의 보안 연구원인 Benjamin Kunz는 원격 공격자가 사용자 상호 작용 없이 기기를 탈취하기 위해 이용할 수 있는 Telestar Digital GmbH IoT 무선 장치의 제로데이 결함을 공개했으며, 해당 취약점은 CVE-2019-13473 및 CVE-2019-13474로 추적댔다. 연구원들은 보안 사건 조사 중에, 포트 스캔 중에 표준 포트 23에서 문서화되지 않은 텔넷 서비스를 발견했다. 해당 네트워크의 모든 포트에 대해 포트 포워딩이 활성화되었기 때문에 외부에서 접근할 수 있었다. 공격자는 장치 이름 변경, 부팅 로고 설정, 볼륨 설정, 재생 스트림 강제 실행, 오디오 파일을 메시지로 저장, 오디오를 로컬 및 원격으로 명령으로 전송하는 등의 취약점을 악용하여 광범위한 작업을 수행 할 수 있다. Kunz에 따르면, 백만 개 이상의 장치가 잠재적으로 위험에 처해 있으며, 공격자는 결함을 트리거하여 DDoS 공격을 시작하는데 사용될 수 있는 거대한 봇넷을 구축 할 수 있다.

첨부파일 첨부파일이 없습니다.
태그 DoH  BlueKeep  D-Link  Comba Telecom  Telestar Digital GmbH IoT