Wins blog

글로벌 정보보안 파트너! Global Security  No.1 윈스는 국가대표 정보보안 기업에서 글로벌 강소기업으로 도약합니다.

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2020년 5월 21일] 주요 보안 이슈
작성일 2020-05-21 조회 188

1. [기사] DNS 프로토콜에서 발견된 악성 디도스 취약점, 트래픽 1,620배 증폭시켜
[https://www.boannews.com/media/view.asp?idx=88310&page=1&mkind=1&kind=1]
일부 대형 DNS 서비스 및 소프트웨어 제공 업체들이 심각한 DNS 관련 취약점을 해결하기 위해 팔을 걷어붙였다. 이 취약점은 닉슨즈어택(NXNSAttack)이라 불리며, DNS 프로토콜 내에 존재하며 모든 재귀적 DNS 리졸버에서 발견되고 있다. 공격자가 취약한 리졸버에 특정 DNS 요청문을 전송하면, 이 리졸버가 피해자의 DNS 서버를 향해 다량의 쿼리를 보내게 된다. 원 요청문과 비교해 최대 1,620배 증폭된 페이로드를 전송하는 게 가능하다고 한다. 독립적으로 DNS 리졸버를 운영하고 있던 모든 조직이라면 보고서를 통해 각자 업데이트 방법을 찾아야 한다고 한다.


2. [기사] 워드프레스 플러그인에 존재하는 치명적 취약점…3만 개 이상 사이트 해킹 위험
[https://www.dailysecu.com/news/articleView.html?idxno=108940]
공격자가 WP Product Review Lite 워드프레스 플러그인에 존재하는 치명적인 취약점을 악용해 악성 코드를 주입, 잠재적으로 취약한 웹 사이트를 인수할 수 있다는 사실이 밝혀졌다. 해당 취약점은 인증되지 않은 원격 공격자에 의해 악용될 수 있는 영구적인 XSS 취약점이다. 공격자는 워드프레스 사용자 입력 데이터 삭제 기능을 우회해 Stored XSS 문제를 악용할 수 있으며, 대상 웹 사이트의 데이터베이스에 저장된 모든 제품에 악성 스크립트를 삽입할 수 있다. 패치가 공개됐지만, 여전히 3만여 개 사이트가 패치를 적용하지 않아 위험한 상황이다.


3. [기사] 시만텍 시큐어 웹 게이트웨이의 오래된 취약점 노리는 미라이와 혹스콜즈
[https://www.boannews.com/media/view.asp?idx=88311&page=1&kind=1]
미라이(Mirai)와 혹스콜즈(Hoaxcalls) 봇넷 멀웨어의 새로운 변종들이 등장했다. 혹스콜즈는 다양한 디도스 공격을 구사할 수 있으며, 미라이 샘플은 브루트포스 공격을 통해 증식하는 기능만이 강조된 상태라고 한다. 이들의 공통점은 오래된 시만텍 시큐어 웹 게이트웨이(Symantec Secure Web Gateway)의 원격 토드 실행 취약점을 익스플로잇 하기 시작했다는 것이다. 취약점은 시만텍 시큐어 웹 게이트웨이 5.0.2.8 버전에서 발견된 것으로, 이미 지원이 종료된 제품이다. 대단히 오래된 ‘레거시’ 제품이므로 업데이트도 존재하지 않는다. 다행히 다른 버전의 펌웨어들에서는 동일한 취약점이 발견되지 않고 있다.


4. [기사] Microsoft Windows 제로 데이 5가지 공개
[https://securityaffairs.co/wordpress/103507/hacking/microsoft-windows-zero-days.html]
Trend Micro의 ZDI(Zero Day Initiative)의 보안 전문가들은 Microsoft Windows의 패치되지 않은 5가지 취약점을 공개했다. 그중 세 가지 취약점은 CVE-2020-0916, CVE-2020-0986 및 CVE-2020-0915로 추적되는 제로 데이 취약점이다. 이 결함으로 인해 공격자는 영향을받는 시스템에서 권한을 상승할 수 있다. 취약점은 사용자 모드 프린터 드라이버 호스트 프로세스 splwow64.exe에 영향을 미치며 포인터로 역 참조되는 사용자 제공 입력에 대한 유효성 검사가 없기 때문에 발생한다. ZDI는 2019년 12월 MS에 이 문제를 보고했지만, MS의 2020년 5월 화요일 패치도 이 문제를 해결할 수 없었다고 한다.


5. [기사] VMware, CVE-2020-3956 Cloud Director의 원격 코드 실행 문제 수정
[https://securityaffairs.co/wordpress/103538/security/cve-2020-3956-vmware.html]
VMware는 Cloud Director 제품에서 심각도가 높은 원격 코드 실행 취약점(CVE-2020-3956)을 패치를 했다. 이 취약성은 인증된 공격자가 악의적인 트래픽을 Cloud Director에 전송하여 악용할 수 있는 코드 주입 문제로, 이를 통해 임의 코드를 실행할 수 있다. VMware에 따르면 HTML5 및 Flex 기반 UI, API 탐색기 인터페이스 및 API 액세스를 통해 악용될 수 있다. 이 취약성은 Linux 및 Photon OS 어플라이언스에서는 VMware Cloud Director 10.0.x, 9.7.x 및 9.5.x, Linux에서는 버전 9.1.x에 영향을 미친다. VMware는 취약점이 패치된 버전과 해결 방안을 발표한 상태이다.

첨부파일 첨부파일이 없습니다.
태그 NXNSAttack  Mirai  Hoaxcalls  CVE-2020-3956