Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

Solorigate

솔라윈즈 해킹으로 보는 마이크로소프트의 윈도우 업데이트 정책

최근 솔라윈즈 공격 사태는 운영체제 또는 소프트웨어 업데이트가 출시될 때, 기업과 정부기관이 얼마나 안전한지에 대한 심각한 의문을 야기하고 있다. 마이크로소프트 또한 이번 공격에 타격을 받았기 때문에 무슨 일이 있어났는지 파악해야 한다.    마이크로소프트는 최근 솔라윈즈 공격자들이 윈도우 소스코드를 확인했다고 발표했다(일반적으로 주요 정부고객과 신뢰할 수 있는 협력업체만이 윈도우 소스코드에 대한 접근 권한을 갖는다). 공격자는 소프트웨어 소스코드를 읽을 수 있었지만, 변경할 수는 없었다.  이번 사태로 인해 마이크로소프트 고객들은 의문과 우려를 제기했다. 공격자가 마이크로소프트 업데이트 프로세스에 백도어 프로세스를 주입할 수 있다는 의미가 될 수 있기 때문이다.  솔로리게이트(Solorigate)라고도 하는 솔라윈즈 공격을 요약하면, 공격자가 원격 관리/모니터링 도구 업체에 침입해 개발 프로세스에 들어가 백도어를 구축할 수 있었다. 솔라윈즈가 설정한 일반적인 업데이트 프로세스를 통해 소프트웨어가 업데이트됐을 때, 이 백도어는 미국 정부기관을 포함한 수많은 기업 고객 시스템에 배포됐다. 그런 다음, 공격자는 이런 고객의 여러 활동을 조용히 감시할 수 있었다.   공격자는 인증을 위해 토큰을 위조해 도메인 시스템이 실제로 자격 증명이 위조됐을 때, 합법적인 사용자 자격 증명을 받고 있는 것으로 판단하도록 하는 공격 기술을 사용했다. SAML(Security Assertion Markup Language)은 시스템 간에 자격 증명을 안전하게 전송하는 데 정기적으로 사용된다. 이 싱글사인온(single sign-on) 프로세스는 애플리케이션에 추가 보안을 제공할 수 있지만, 공격자가 시스템에 접근할 수 있도록 허용할 수도 있다.   골든 SAML(Golden SAML)이라고 부르는 이 공격 프로세스에는 공격자가 먼저 기업의 ADSF(Active Directory Federation Services) 서...

솔라윈즈 솔로리게이트 Solorigate 2021.01.07

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.