Wins Security Information

보안 정보

앞 내용 보기 다음 내용 보기
보안 동향[2018년 1월 2일] 주요 보안 이슈
작성일 2018-01-02 조회 3877

1. [기사] 삼성 안드로이드 브라우저에서 SOP 우회로 인해 Metasploit 코드를 사용가능
[http://securityaffairs.co/wordpress/67235/hacking/samsung-sop-bypass-issue.html]
[https://thehackernews.com/2017/12/same-origin-policy-bypass.html]
CVE-2017-17692 취약점은 동일한 인터넷 사이트 (SOP) 우회 문제로, 삼성 인터넷 브라우저 버전 5.4.02.3 및 이전 버전에 영향을 받는다. 공격자는 피해자의 세션 쿠키를 복사하거나 자신의 세션을 가로 채고 사용자를 대신하여 웹 메일을 읽고 쓸 수 있다.

 

2.[기사] 패치되지 않은 macOS 취약점, 코드 실행 및 루트 권한 획득 가능
[http://www.securityweek.com/unpatched-macos-flaw-allows-code-execution-root-access?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29&utm_content=FeedBurner]
이 로컬 권한 에스컬레이션 (LPE) 취약점은 터치 스크린이나 버튼과 같은 휴먼 인터페이스 장치 (HID) 용으로 설계된 커널 확장 IOHIDFamily에 영향을 준다. Siguza는 iOS 커널을 해킹 할 수있는 결함을 발견하기 위해 시도한 결과 이 확장의 일부 구성 요소 특히 IOHIDSystem은 macOS에서만 존재하므로 잠재적인 심각한 취약점으로 식별하게 되었다. 이 버그는 모든 버전의 macOS에 영향을 미치며 커널에서 임의의 읽기 / 쓰기 취약점을 일으킬 수 있습니다 . 해커가 만든 악용으로 인해 SIP (시스템 무결성 보호) 및 AMFI (Apple Mobile File Integrity) 보안 기능도 비활성화된다.

 

3. [기사] ERP 솔루션 고객사들 대상 연쇄 해킹…“원인 파악중”
[http://www.ddaily.co.kr/news/article.html?no=164197]
[http://www.boannews.com/media/view.asp?idx=65804&page=2&kind=1]
"해당 기업이 업데이트 서버를 두지 않았다면, 해커들은 각 고객사들 서버를 찾아 해킹해 업데이트 파일을 이용해 악성코드를 유포해야 한다”며 이 경우, 한 업체에서만 해당 이슈가 발생해야 하는데 복수의 곳에서 이러한 정황이 발생했다. ERP는 인사·회계를 포함해 민감한 기업 내부 자료를 관리하고 있다. 보통, 인사평가부터 급여명세서, 매입·매출 및 재고 관리 등을 처리한다. 해커가 이를 악용할 경우 기밀 유출뿐 아니라 조작을 통한 금전 탈취, 피해 확산 등을 우려해야 한다.

 

4. [기사] 해커가 수천 명의 Sonos 및 Bose 스피커를 원격으로 제어 가능
[http://securityaffairs.co/wordpress/67292/hacking/hacking-speakers.html]
Trend Micro의 보안 전문가는 Sonos 및 Bose 스피커의 특정 모델은 공격자가 해당 파일을 가로채는 것을 허용 할 수있는 취약점의 영향을 받음을 입증
결함을 트리거하여 스피커에 액세스하고 이를 사용하여 임의의 소리를 재생하거나 명령을 내릴수 있다.
Sonos One과 Bose SoundTouch를 포함하여 두 회사의 특정 모델 만이 실제로 문제의 영향

 

5. [기사] 크롬 확장프로그램이105,000명이 넘는 사용자에게 Cryptocurrency Miner 배포

[https://www.bleepingcomputer.com/news/security/chrome-extension-with-100-000-users-caught-pushing-cryptocurrency-miner/]
확장 프로그램은 크롬 브로우저가 열려있을 때마다 CPU를 하이재킹하여 Monero Miner를 동작하며 사용자에게 동의를 구하지 않는다.

 

6. [기사] Satori와 Brickerbot에 참여한 Huawei router exploit (CVE-2017-17215)이 온라인으로 유출
[http://securityaffairs.co/wordpress/67227/malware/cve-2017-17215-exploit-code.html]
보안 회사 NewSky의 연구원 Ankit Anubhav에 의해 Huawei 라우터를 타겟팅하는 데 사용된 코드가 공개
Satori는 CVE-1717-17215 익스플로잇 코드를 활용하는 유일한 봇넷이 아니며, 12월 초에 "Janirbt덤프"라는 이름으로 온라인에 게시되었다.

 

7.[기사] 워드프레스 사이트, 모네로 가상화폐 채굴 프로그램 설치 공격받아 外
[http://www.dailysecu.com/?mod=news&act=articleView&idxno=27475]
최근 워드프레스 사이트를 무차별 대입 공격해 관리자 접근 권한을 얻어서 모네로 가상화폐 채굴 프로그램을 설치했다. 지금까지 중에서 가장 공격적인 캠페인으로, 시간단 1,400만건 이상으로 공격하고 있다.

 

8.[기사] 마이랜섬 랜섬웨어, 한글 협박문으로 한국 사용자 노려
[http://www.boannews.com/media/view.asp?idx=65831&mkind=1&kind=1]
이번에 발견된 마이랜섬 랜섬웨어의 특징은 한글 협박문이다. 이는 연말연시 선물, 이벤트, 공연 등을 위한 예약 등 인터넷 사용이 늘어나는 것을 노려 랜섬웨어를 뿌린 것으로 보인다. 마이랜섬은 국내 사용자들을 타깃으로 제작된 랜섬웨어로 매그니튜드 익스플로잇 킷(Magnitude Exploit Kit)을 이용해 드라이브 바이 다운로드 방식으로 유포된다. 

 

 

 

 

첨부파일 첨부파일이 없습니다.
태그 이슈  1월 2일  2018년