Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

취약점

MS, ‘도그워크’ 제로데이 취약점 패치 권고

마이크로소프트가 ‘도그워크(DogWalk)’ 취약점을 수정한 패치를 릴리즈했다. 이 취약점은 2년 전 처음 발견됐지만 당시 회사 측은 이를 보안 문제로 분류하지 않았다.  이후 마이크로소프트는 위협 행위자가 이 제로데이 보안 취약점을 활발하게 악용하고 있다는 사실을 확인했으며, 이에 모든 윈도우 및 윈도우 서버 사용자에게 가능한 한 빨리 최신 월간 패치 화요일(Patch Tuesday) 업데이트를 받으라고 권고했다.    ‘CVE-2022-34713’ 또는 ‘도그워크(DogWalk)’라고 알려진 해당 취약점을 통해 위협 행위자는 윈도우 MSDT(Microsoft Support Diagnostic Tool)의 취약점을 악용할 수 있다. 공격자는 소셜 엔지니어링 및 피싱을 활용해 사용자를 속여 가짜 웹사이트를 방문하거나 악성 문서/파일을 열게 하고, 최종적으로 손상된 시스템에서 원격 코드를 실행할 수 있다.  도그워크는 최신 클라이언트 및 서버 릴리즈(윈도우 11 및 윈도우 서버 2022)를 포함하여 지원되는 모든 윈도우 버전에 영향을 미친다고 회사 측은 언급했다.  이 취약점은 지난 2020년 1월 처음 보고됐지만 당시 마이크로소프트는 이를 보안 문제로 간주하지 않았다. 최근 몇 달 동안 이 회사에서 이미 발견된 취약점에 관한 기존 입장을 번복한 것은 이번이 두 번째인데, 앞서 폴리나(Follina)로 알려진 또 다른 윈도우 MSDT 제로데이가 보안 위협을 제기한다는 보고도 처음에는 보안 문제로 간주하지 않았다. 해당 취약점 패치는 지난 6월 패치 화요일 업데이트에서 릴리즈됐다.  오렌지 사이버디펜스(Orange Cyberdefense)의 보안 연구 책임자 샤를 반 데어 월트는 “겉보기엔 무해한 확장자를 가진 파일이 악성 페이로드를 전달하는 데 얼마나 자주 그리고 쉽게 사용되는지 감안하지 못한 점은 마이크로소프트가 비난받아 마땅하지만 한편으론 매년 수천 개의 취약점이 보고되고 있기 때문에 취약점을 ...

마이크로소프트 도그워크 제로데이 2일 전

윈드리버 - 보안 위협으로부터 리눅스 시스템 보호하기

오픈 소스 리눅스는 임베디드 시스템 및 장치를 개발하는 개발자 사이에서 인기가 많다. 그러나 배포되는 상호 연결된 임베디드 시스템 장치들의 수가 계속해서 증가하면서 리눅스 소프트웨어의 취약점이 그 어느 때보다 널리 확산되고 있다. 취약점을 식별하고 필요한 업데이트를 수행하여 위협을 완화하는 일은 장치 개발자 및 제조업체가 전부 감당하기 어려운 경우가 많다.  본 백서는 모니터링, 평가, 통보, 치료 등 리눅스 취약점 해결을 위한 검증된 4단계 프로세스에 대해 설명한다. 또한 기업이 취약점을 내부적으로 모니터링하고 수정하는 데 따르는 비용을 따져보고, 배포된 장치 및 시스템을 지속적으로 보호할 때 숙련된 보안팀과의 협업을 선택하는 것이 왜 보다 현명한 선택일 수 있는지 설명한다. <6p> 주요 내용 - 보안이 취약한 세상 - 틈에 주의하라 - 핵심 4단계 : 모니터링, 평가, 통보, 치료 - 보호 비용 - 윈드리버 리눅스 보안 대응 프로세스

오픈소스 리눅스 임베디드 2022.08.05

"뜨거웠던 7월" 주요 보안 이슈 살펴보기

여름 휴가철에도 해커는 쉬지 않는다. 보안 연구진 또한 해커를 추적하고 (해커가) 악용할 수 있는 경로를 파헤치느라 바쁘다. 맬웨어가 포함된 구글 플레이 앱부터 러시아의 클라우드 스토리지 서비스 하이재킹, 옥타 플랫폼의 결함 아닌 결함까지  지난 7월 한 달 동안 흥미로웠던 몇 가지 보안 연구 결과를 소개한다.    가짜 안드로이드 앱이 여전히 판치는 구글 플레이 신뢰할 수 있는 앱 출처라고 하면 당연히 안전한 모바일 애플리케이션을 다운로드 받는다고 생각한다. 하지만 안타깝게도 항상 그런 건 아니다.  새롭게 불거진 문제는 아니지만 지스케일러 쓰레트랩(Zscaler ThreatLabz)과 프라데오(Pradeo)의 최근 보고서는 구글의 앱 스토어 ‘구글 플레이(Google Play)’에서 맬웨어가 포함된 안드로이드 앱이 계속 발견되고 있다고 밝혔다. 보고서에 따르면 조커(Joker), 페이스스틸러(Facestealer), 코퍼(Coper) 등의 맬웨어 제품군이 여러 앱 인스턴스에서 포착됐다.  지스케일러의 연구원 바이럴 간디와 히만슈 샤르마는 보고서에서 “조커는 안드로이드 기기를 표적으로 하는 맬웨어 중 하나다. 이미 널리 알려진 악성코드이긴 하지만 이는 코드, 실행 방법, 페이로드 검색 기술을 업데이트하는 등 맬웨어의 시그니처를 정기적으로 수정하면서 구글의 앱 스토어에 계속 침투하고 있다”라고 설명했다.  연구진은 즉시 이를 구글에 알렸고, 구글은 이 악성 앱을 제거하기 위한 조치를 취했다. 한편 본인을 시스템 관리자, 사이버 보안 애널리스트, 침투 테스터 및 개발자라고 밝힌 아론 락스(@MAST3R0x1A4)는 트위터와 링크드인에서 “구글처럼 규모가 크고 #플레이스토어를 운영하는 기업이 어떻게 이런 광범위한 맬웨어 배포를 계속 허용할 수 있는지 정말 이해할 수 없다”라고 지적했다.  맬웨어의 통로 역할을 한 클라우드 스토리지 서비스 7월은 구글의 제품 및 보안에 썩 좋지 않...

맬웨어 악성코드 취약점 2022.08.02

누구나 접근 가능한 클라우드 취약점 데이터베이스, 웹사이트로 공개

클라우드 보안 회사 위즈(Wiz)가 최근 발표한 커뮤니티 기반 웹사이트(cloudvulndb.org) 일반인이 접근할 수 있는 중앙 집중화된 클라우드 취약점 데이터베이스를 제공한다. 이 데이터베이스는 마이터(MITRE)의 CVE 취약점 시스템과 현행 클라우드 보안 문제 책임 분담 모델의 단점을 메우고는 있지만, 전문가들은 성공하려면 추가적이고 폭넓은 업계 차원의 지원이 필요하다고 입을 모은다. 위즈는 현행 시스템에서 놓치기 쉬운 클라우드 취약점의 탐지 및 관리 작업을 간소화하기 위해 계속 노력 중이며 새로운 취약점 데이터베이스 역시 그 같은 노력의 연장 선상에 있다. 예를 들어, 책임 분담 모델에서는 클라우드 서비스 제공업체(CSP)와 사용자가 보안 활동을 분담한다. 즉, CSP는 하드웨어 및 관리 서비스를 포함한 물리적인 보안을 담당하고 사용자는 소프트웨어, ID, 데이터 보호를 책임진다. 그러나 클라우드 취약점 데이터베이스의 필요성을 역설한 위즈 블로그에 따르면, 이 모델은 어느 한 쪽 범주에도 완전히 들어맞지 않는 최신 버그를 해결하기에는 부족하다.     위즈 측은 중앙 취약점 데이터베이스가 CSP 보안 문제의 목록 작성에 도움이 되고 CSP 고객이 각자의 환경에서 문제 탐지 또는 방지를 위해 취할 정확한 조치를 제시할 수 있다고 밝혔다. 위즈 위협 연구원이자 블로그 공동 저자인 아미타이 코헨은 “이 데이터베이스는 오랜 노력의 첫 걸음이다. 우리는 이 웹사이트의 커뮤니티적인 면에 주력하고 있다. 이런 종류의 웹사이트는 사상 최초이며 앞으로 더 많은 기여와 관리자를 추가할 것으로 기대한다. 또한, API나 RSS 피드를 추가하여 타 시스템과 연계하는 등 웹사이트에 더 많은 기능을 추가할 계획이 있다”라고 밝혔다. 보안 애널리스트 등 여러 전문가는 우려를 인식하고 무엇보다 CVE(공통 취약점 및 노출) 시스템의 대안을 요구해 왔다.   CVE 시스템이 클라우드 보안에 부족한 이유 TAG 사이버(TAG Cyber) ...

취약점 데이터베이스 클라우드취약점 2022.07.12

맥용 크롬 바로 업데이트해야…현실 취약점 보완하는 중요 보안 픽스 포함

맥용 크롬 브라우저에 핵심 업데이트가 생겼다. 현실 보안을 훼손하는 중요 수정 내역이 들어 있다. 윈도우 및 맥용 크롬 버전 102.0.5005.148의 CVE-2022-2294 픽스는 WebRTC의 버퍼 오버플로우를 참조한다. 이 취약점은 7월 1일 어배스트 위협 인텔리전스 팀의 얀 보트세크가 보고한 것으로 구글은 이 취약점에 대한 악용 사례가 이미 존재한다는 점을 알고 있다고 답했다. CWE에 따르면 버퍼 오버플로우는 덮어쓸 수 있는 버퍼가 메모리의 힙 위치에 할당되는 문제다. 일반적으로는 크래시 등 다양한 공격으로 이어질 수 있고 프로그램이 무한 루프에 빠질 수도 있다. 이번 보안 픽스는 올해 공개된 크롬용 보안 업데이트 중에서도 우선순위가 높다. 크롬 버전 100.0.4896.127에서도 현실에 이미 존재하는 취약점 악용을 대비한 패치 CVE-2022-1364를 발행한 바 있다. 이번 업데이트는 다른 자잘한 보안 및 버그 픽스를 함께 포함하고 있으며 수 일 내로 일반에 배포될 예정이다. 크롬 메뉴바에서 메뉴를 선택하고 About Chrome 항목을 클릭해 업데이트 버전이 있는지를 확인할 수 있다. editor@itworld.co.kr 

취약점 크롬 브라우저 2022.07.06

"1년 사이 2배 이상" 제로데이 취약점이 점점 더 많이 발견되는 이유

지난 1년 반 동안 다양한 유형의 위협 행위자가 수많은 제로데이(zero-day) 취약점을 악용했다. 제로데이 취약점은 소프트웨어 개발자에게 알려지지 않은 것으로, 주로 국가가 후원하는 단체와 랜섬웨어 공격 단체가 악용하고 있다.   구글 프로젝트 제로(Google Project Zero)는 올 상반기에 20여 가지의 제로데이 취약점을 발견했다. 대부분은 마이크로소프트, 애플, 구글이 개발한 제품에서 발견된 것이고 브라우저와 운영체제의 제로데이가 큰 비중을 차지한다. 6월 7일 아틀라시안의 컨플루언스 서버(Confluence Server)에서 발견된 치명적인 REC(Remote Code Execution) 취약점도 계속 악용되고 있는 상황이다.  2021년 발견된 제로데이 취약점의 수는 훨씬 많았다. 구글 프로젝트 제로는 2021년에만 58가지의 취약점을 발견했다. 맨디언트가 발견한 제로데이 취약점은 80가지였는데, 2020년보다 2배 이상 많았다. 맨디언트 수석 애널리스트 제임스 새도스키는 “발견되는 모든 제로데이는 발생할 수 있는 공격에 대한 이해를 넓히고 같거나 다른 기술에서 유사한 취약점을 찾아내는 데 도움이 된다. 더 많이 볼수록 더 많이 검출할 수 있다”라고 말했다. 제로데이 취약점 공격은 국가 후원을 받는 공격 단체가 주도하고 있지만, 일반적인 사이버 범죄자들도 만만치 않게 악용한다. 맨디언트에 따르면, 2021년 제로데이 취약점을 악용한 위협 행위자 3명 중 1명은 금전적인 동기를 지니고 있었다. 제로데이 취약점 공격 증가와 다양한 유형의 위협 행위자는 규모에 관계없이 기업에는 우려의 대상이다. 다른 관점에서는 보안 업계에 귀중한 학습 기회를 제공한다.  오래된 패턴을 따르는 제로데이 취약점 2021년 발견된 제로데이 취약점의 수는 기록적이지만, 실제로는 더 많을 수 있다. 구글 프로젝트 제로의 보안 연구원 매디 스톤은 “공격자가 자신이 악용한 제로데이 취약점을 일일이 공유하는 것은 ...

제로데이공격 제로데이 취약점 2022.07.04

아틀라시안, 컨플루언스 취약점 긴급 패치 배포 "2주 전부터 공격 시도 있었다"

소프트웨어 업체 아틀라시안이 컨플루언스 서버와 데이터센터 제품에 대한 긴급 패치를 배포했다. 지난주 사이버 공격자가 패치되지 않은 취약점을 악용했다는 보고가 나온 것에 따른 조치다. 클라우드플레어(Cloudflare)의 WAF(Web Application Firewall) 서비스 데이터에 따르면, 악용 시도는 2주 전부터 있었다.   CVE-2022-26134로 추적되는 제로데이 취약점은 영향을 받는 컨플루언스 버전을 호스팅하는 서버에서 허가받지 않은 공격자의 원격 코드 실행(Remote Code Execution, RCE)을 허용하며, 위험 등급으로 분류됐다. 아틀라시안은 고객이 사용하는 릴리스에 따라 새로 출시된 버전 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 및 7.18.1로 업그레이드할 것을 촉구했다. OGNL 인젝션 취약점 CVE-2022-26134는 OGNL(Object-Graph Navigation Language) 인젝션 취약점이다. OGNL은 자바 개체의 속성을 가져오고 설정하기 위한 오픈소스 표현 언어로, 자바에서 지원하는 작업을 더 간단하게 표현하는 방법을 제공한다. 많은 제품에서 OGNL을 지원하고 있다. OGNL 인젝션은 과거 다른 인기 있는 프로젝트에 영향을 미쳤던 것과 같은 종류의 취약점이다. 예를 들어, 2017년 에퀴팩스의 대규모 데이터 탈취 사건도 아파치 스트럿츠(Apache Struts) WAF의 OGNL 인젝션 취약점(CVE-2017-5638)이 원인이었다. 이런 결함을 악용하면 공격자는 애플리케이션을 속여 임의 코드와 명령을 실행할 수 있다. 현재 컨플루언스에서 발견된 취약점도 마찬가지 결과를 야기할 수 있다. 이미 발견된 악용 시도…2차 접근 수단까지 작성 컨플루언스 서버 취약점은 6월 2일 보안 업체 볼렉시티(Volexity)가 처음으로 보고했다. 볼렉시티는 인터넷에서 접근할 수 있는 손상된 컨플루언스 서버와 관련된 고객의 보안 사고를 조사하면서 이 취약점을 ...

아틀라시안 취약점 컨플루언스 2022.06.08

MS 오피스 앱 악용하는 취약점 '폴리나' 활개…완화 대책은?

공격자들이 워드 문서를 무기화해 패치되지 않은 RCE(Remote Code Execution) 취약점을 활발하게 악용하고 있다. 윈도우 구성요소인 MSDT(Microsoft Support Diagnostic Tool)에서 발견된 취약점이다. 마이크로소프트는 영구적인 패치를 배포하기 전까지 공격을 막을 수 있는 완화 대책을 내놨다.   CVE-2022-30190으로 추적되는 RCE 취약점에 대한 익스플로잇은 보안 리서치 업체 나오섹(nao_sec) 연구팀이 발견했다. 지난 4월 벨로루시의 IP로 바이러스토탈(VirusTotal)에 게재된 악의적인 워드 문서를 악용한 공격이었다. 즉, 취약점이 한 달 이상 악용되고 있었음을 알 수 있다.  워드 악용 공격…워드 결점은 아니다 최초의 익스플로잇이 워드 문서 형태로 시작됐기 때문에 처음에는 해당 RCE 취약점이 워드나 마이크로소프트 오피스 제품군에서 발견된 취약점이라는 이야기가 있었다. 그러나 보안 연구원 케빈 보몬트의 분석에 따르면, 해당 취약점은 워드 원격 템플릿 기능을 악용해 원격 서버에서 HTML 파일을 검색한 다음 ms-msdt URL 체계를 악용해 악의적인 코드와 파워셸 스크립트를 로드한다. 베어먼트는 취약점에 식별 코드가 부여되기 전 해당 취약점에 폴리나(Follina)라는 이름을 붙였다.   보몬트는 블로그 게시물에 “매크로가 비활성화되더라도 마이크로소프트 워드가 msdt를 통해 코드를 실행할 수 있다는 것이 첫 번째 문제다. 프로텍티드 뷰(Protected View)가 작동하기는 하지만, 문서를 RTF 형식으로 변경하면 프로텍티드 뷰는 물론 문서를 열지 않고도 (탐색기의 미리보기 탭을 통해) 코드가 실행된다”라고 썼다.  보몬트의 초기 테스트 결과 폴리나는 인사이드 및 커런트 채널에서는 작동하지 않았지만, 다른 버전에서는 악용에 성공했다. 이후 다른 연구원들이 최신 버전의 오피스 2013, 2016, 2019, 2021, 오피스 프로플러스 및 오피스 365...

마이크로소프트 보안 취약점 2022.06.02

"MS가 보안에 진지해졌다" 취약점 수 5년 만에 '감소세'

2021년 마이크로소프트 제품과 서비스의 전체 보안 취약점 건수가 5% 줄어든 것으로 나타났다. 5년 만에 감소세로 돌아섰다.   계정 관리 업체 비욘드트러스트(BeyondTrust)의 최신 보고서에 따르면, 지난해 마이크로소프트의 소프트웨어 제품에서 발견된 보안 취약점은 총 1,212건이었다. 그 전 해와 비교하면 상당히 크게 변화했는데, CVSS(Common Vulnerability Scoring System)를 기준으로 '치명적(critical)' 등급의 보안 취약점이 47% 급감했다. 비욘드트러스트가 보고서를 작성한 지난 9년을 통틀어 최저치다. 특히 윈도우와 윈도우 서버에서 각각 40%, 50% 보안 취약점이 크게 줄었다. 반면 마이크로소프트 엣지와 인터넷 익스플로러 브라우저는 이들 보안 취약점에 가장 영향을 받는 것으로 나타났다. 보고서 내용을 더 자세히 살펴보면, 2021년 가장 일반적인 형태의 보안취약점은 권한 확대(privilege elevation) 관련된 것이었다. 공격자가 불법적인 방법으로 시스템의 관리자 권한을 탈취한 것을 의미한다. 2021년에만 이런 권한 확대 보안 취약점이 558건 발견됐다. 비욘드트러스트의 연구자들은 이에 대한 보안 대응 방법도 제시했다. 불필요하게 관리자 권한을 가진 사용자를 줄이라는 것이다. 이를 통해 공격자가 확대된 권한을 얻는 것을 더 어렵게 만들 수 있다. 보고서는 "로컬 관리자 권한을 가진 사용자에게 접근하는 것 외에 공격자는 확대된 권한을 얻기 위해 창의적인 방법을 사용하기 시작했다. 이는 시스템을 변조하거나 계정을 탈취하거나 동서 이동에도 사용할 수 있는 방법이다"라고 분석했다. 두 번째로 많은 보안 취약점은 원격 코드 실행(remote code execution)이다. 취약점 같은 것을 노리는 공격자가 최소한의 사용자 상호작용 혹은 아예 상호작용 없이도 원격으로 공격을 실행할 수 있다는 점에서 특히 위험하다. 2021년에만 이런 보안 취약점이 326가지 발견됐는데, 이 중 5건은 ...

마이크로소프트 보안 취약점 2022.05.26

새로운 VM웨어 취약점 발견…미 CISA, 모든 연방 기관에 긴급 완화 촉구

미국 사이버보안 및 인프라 보안국(CISA)이 VM웨어 제품에서 발견된 2가지 새로운 취약점에 대한 긴급 지침을 발표했다.   CISA가 주목한 취약점은 VM웨어 워크스페이스 원 액세스(VMware Workspace ONE Access, Access), VM웨어 아이덴티티 매니저(VMware Identity Manager, vIDM) VM웨어 v리얼라이즈 오토메이션(VMware vRealize Automation, vRA), VM웨어 클라우드 파운데이션(VMware Cloud Foundation) 및 v리얼라이즈 스위트 라이프사이클 매니저(vRealize Suite Lifecycle Manager)을 포함한 몇몇 제품에서 발견된 취약점 CVE-2022-22972, CVE-2022-22973이다. 지난 4월 VM웨어 제품에서 발견된 취약점 CVE 2022-22954 및 CVE 2022-22960과 매우 유사하다. CISA는 해당 제품을 사용하는 정부 기관에 관련 위험을 완화하기 위해 신속한 조치를 취할 것을 촉구했다. CISA는 위협 행위자가 CVE-2022-22972 및 CVE-2022-22973을 재빠르게 악용할 수 있다고 우려했다. VM웨어는 2가지 취약점에 대한 업데이트를 18일 배포했다. CISA는 주의보에서 “취약점을 악용하면 공격자는 서버 측 템플릿 주입으로 원격 코드 실행을 할 수 있으며(CVE 2022-22954), 루트로 권한을 상승할 수 있고(CVE-2022-22960 및 CVE-2022-22973), 허가받지 않은 관리자 권한을 획득할 수 있다(CVE-2022-22972)”라고 경고했다. CISA는 이런 취약점으로 인해 FCEB(Federal Civilian Executive Branch) 기관에서 허용할 수 없는 위험을 초래하므로 긴급 조치가 필요하다고 판단했다. CVE-2022-22954 및 CVE-2022-22960 악용 사례를 이미 확인했고 향후 CVE-2022-22972 및 CVE-2022-22973도 악용...

CISA VM웨어 취약점 2022.05.20

"전원 꺼져도 해킹한다" 독일 대학 연구팀, 새로운 아이폰 취약점 발견

독일 다름슈타트 공과대학교 연구팀이 아이폰을 악성 프로그램에 감염시킬 위험이 있는 새로운 취약점을 발견했다. 아이폰 전원이 꺼져 있어도 접근할 수 있어 주의가 요구된다.   해당 취약점을 악용하려면 탈옥 상태의 아이폰이 필요하므로 대부분 아이폰 사용자는 당장 걱정할 필요가 없다. 그러나 아스 테크니카(Ars Technica)는 해커가 이 취약점을 악용할 수 있는 보안 결함을 ‘순정’ 상태의 아이폰에서 발견하면 실제 위험이 될 수 있으므로 애플에서 반드시 해결해야 한다고 지적했다.  연구팀이 공개한 영상을 요약하면 취약점은 아이폰의 블루투스 칩과 나의 찾기(Find My) 기능과 관련이 있다. 나의 찾기 기능은 아이폰(아이폰 11 이상)이 꺼져 있을 때도 동작하는데, 이는 블루투스 기능이 여전히 저전력 모드로 활성화되어 있기 때문이다. 연구팀은 블루투스 칩의 저전력 모드를 악용해 아이폰에 악성 프로그램을 설치할 수 있다는 사실을 발견했다. 참고로, 이때의 저전력 모드는 배터리 소모량을 줄이기 위한 저전력 모드와는 다르다.  연구팀의 논문에 따르면, 이 취약점은 하드웨어의 저전력 모드에 적용되는 문제이므로 iOS 업데이트로는 수정할 수 없다. 연구팀은 이런 문제를 고치기 위해서는 애플이 “배터리 연결을 해제하는 하드웨어 기반 스위치를 추가해야 한다”라고 말했다. 즉, 향후 출시될 아이폰만 이런 취약점에 안전하다는 의미다. 그러나 아이폰 전원을 끈 상태를 며칠 동안 유지하지 않는 이상 해당 취약점은 악용하기 매우 어렵다. 며칠간 아이폰을 꺼 두어야 하는 상황이라면 나의 찾기 앱에서 ‘마지막 위치 보내기’를 비활성화해두는 것을 추천한다. editor@itworld.co.kr

아이폰 취약점 탈옥 2022.05.19

애플 M1 및 A14 칩에서 취약점 '아주리' 발견…"아직은 심각한 수준 아니다"

3곳의 대학교 연구팀이 맥과 아이폰, 아이패드에 탑재된 애플 실리콘에서 새로운 취약점을 발견했다. 연구팀은 해당 취약점이 “아직은 심각하지 않다”라고 설명했다.   ‘아주리(Augury)’라고 이름 붙여진 취약점은 애플 칩의 DMP(Data-Memory Dependent Prefetcher)에서 발견됐다. DMP는 메모리를 점검해 무엇을 프리페치(prefetch)할지 결정한다. 연구팀은 애플의 M1 및 A14 칩을 사용한 데스트에서 DMP가 작동하지 않는 동안에도 데이터가 유출되는 것을 확인했다. 연구원 데이비드 콜브레너는 아주리 결함에 대해 다음과 같은 트윗을 남겼다.   “기존 프리페처는 액세스된 이전 주소의 스트림만을 살펴보는데, DMP는 이전에 미리 추출한 메모리의 내용도 검토한다. 본질적으로 DMP의 결정에 따라 메모리 내용에 대한 무언가가 드러나게 된다.” 아주리 결함은 A14, M1, M1 맥스 프로세서에서 발견됐다. 구형 A 시리즈 칩과 M1 프로 및 M1 울트라도 영향을 받을 수 있지만, 연구팀이 공식적으로 밝힌 바는 없다. 인텔 기반 맥은 해당 취약점의 영향을 받지 않는다. 애플도 아주리 결함을 인지하고 있으나 아직 수정하지는 않았다. 연구팀은 해당 취약점이 악용된 사례는 발견하지 못했다. 이번 취약점을 발견한 일리노이 대학교 어바나 샴페인, 워싱턴 대학교, 텔아비브 대학교 연구팀은 홈페이지와 논문을 통해 취약점에 대한 정보와 FAQ를 제공하고 있다. 콜브레너는 홈페이지에 게재된 기술적인 사항에 대해 다음과 같이 설명했다.   이를 악용한 공격이 문제가 되는 이유는 다른 마이크로아키텍처 공격에 대한 하드웨어/소프트웨어의 방어적 접근 방식 대부분에 기밀사항에 접근하는 일부 명령이 있다고 가정하기 때문이다. 기밀에 대한 접근 발생을 중지하거나 기밀 전송을 방지을 수 있지만, 미사용 데이터에는 이런 속성이 없으므로 다른 방법으로 완화해야 한다.  좋은 소식은 이 취약점이 공격자가 ...

애플 취약점 아주리 2022.05.04

'로그4셸부터 제로로그온까지' 2021년 가장 많이 악용된 취약점 15가지

전 세계 사이버보안 기관이 악의적인 사이버 행위자가 2021년 가장 일상적으로 악용한 15가지 CVE(Common Vulnerabilities and Exposures)에 대한 공동 주의보를 발간했다. 이번 작업에는 미국 사이버보안 및 인프라 보안국(CISA), 미 국가안전보장국(NSA), 미 연방수사국(FBI), 호주 사이버 보안 센터(Australian Cyber Security Centre, ACSC), 캐나다 사이버 보안 센터(Canadian Centre for Cyber Security, CCCS), 뉴질랜드 사이버 보안 센터(New Zealand National Cyber Security Centre, NZ NCSC), 영국 국립 사이버 보안 센터(United Kingdom’s National Cyber Security Centre, NCSC-UK)가 참여했다.   이들 조직은 적인 사이버 공격자들이 새롭게 공개된 중요한 소프트웨어 취약점을 악용해 지난해 전 세계 공공 및 민간 부문 조직을 포함한 광범위한 표적을 공격하는 데 사용했다고 경고했다. 또한 악의적인 행위자는 이미 공개적으로 잘 알려진 취약점도 계속해서 활용한 것으로 나타났다. 인터넷 기반 시스템을 겨냥한 15가지 취약점  주의보에 따르면, 2021년 전 세계적으로 악의적인 사이버 행위자는 새롭게 발견된 취약점을 악용해 이메일 서버나 VPN 서버 등 인터넷 기반 시스템을 공격 목표로 삼았다. 또한 상위 취약점 대부분의 경우 연구원 또는 기타 행위자가 취약점이 공개된 후 2주 이내에 개념증명(PoC) 코드를 발표했는데, 악의적인 행위자가 PoC 코드를 악용해 더욱 광범위한 공격을 진행했을 가능성이 높다. 또한 악의적인 사이버 행위자들은 공개적으로 알려진 오래된 소프트웨어 취약점을 계속해서 악용했다. 그중 일부는 2020년 또는 그 이전에도 일상적으로 악용되었다고 경고한 취약점이었다. CISA는 “오래된 취약점이 악용됐다는 것은 소프트웨어를 적시에 패치하지 못하거나 ...

취약점 CVE 아파치 2022.04.29

취약점 노출된 레노버 노트북 ‘100가지 이상’…확인해야 할 것은?

19일(현지시간) 보안 업체 ESET가 100가지 이상의 레노버 노트북 모델에서 UEFI(Unified Extensible Firmware Interface) 취약점을 발견했다고 밝혔다. 취약점의 영향을 받은 노트북에는 아이디어패드-3(Ideapad-3), 리전 5 프로 16ACH6 H(Legion 5 Pro 16ACH6 H), 요가 슬림 9-14ITL0(Yoga Slim 9-14ITL0)이 포함된다. 해당 취약점은 노트북 펌웨어를 업데이트해 패치할 수 있다.   ESET가 취약점을 발견한 것은 지난해 말이다. 이후 레노버는 패치를 개발해 홈페이지에 배포했다. ESET는 해당 취약점의 악용 여부는 밝히지 않았다.  발견된 취약점은 총 3가지다. 이들 취약점을 악용하면 공격자는 보호된 부팅 설정이나 펌웨어 자체를 수정할 수 있다. 이는 사용자가 운영체제를 재설치할 때까지 지속될 수 있는 변경사항이다. SMI(System Management Mode) 핸들러 코드에서 발견된 3번째 취약점은 로컬 액세스 및 상승된 권한을 보유한 공격자가 임의의 코드를 실행해 기기를 제어하는 것을 허용한다. ESET는 “UEFI 위협은 극도로 은밀하며 위험하다. 운영체제에 제어 기능을 넘기기 전인 부팅 프로세스 초기에 실행된다. 즉, 운영체제 페이로드의 실행을 방지할 수 있는 스택의 상위 보안 조치와 완화 조치를 모두 무시할 수 있다”라고 말했다.  레노버는 취약점과 관련한 웹페이지를 별도로 개설해 취약점에 노출된 노트북 목록과 추가 정보를 공유했다. 해당 페이지에서 레노버는 다음과 같은 절차를 따라 PC 지원 사이트를 탐색할 것을 요청했다.   사용 중인 제품 명칭이나 기기의 종류 검색하기 좌측 메뉴에서 ‘드라이버 & 소프트웨어’ 클릭하기 수동 업데이트를 클릭해 구성요소 유형별로 검색하기 영향을 받는 제품 목록에서 노트북 모델을 찾은 뒤 다운로드한 펌웨어가 레노버에서 게시한 파일과 일치하는지 확인하기  이때 ...

레노버 취약점 ESET 2022.04.20

5가지 VM웨어 제품서 8가지 취약점 발견 “즉각적인 패치는 필수”

최근 VM웨어가 5가지 제품에 대한 8가지 취약점을 패치했다고 밝혔다. 워크스페이스 원 액세스(Workspace ONE Access) 및 VM웨어 아이덴티티 매니저(VMware Identity Manager) 구성요소가 포함된 모든 제품의 사용자에게 즉각적인 패치가 요구된다.   발견된 취약점 가운데 3가지는 CVSSv3 점수에서 9점 이상을 받아 심각한 것으로 분류됐다. 2가지는 원격 코드 실행(Remote Code Execution, RCE) 가능성이 있는 요소를 포함한 취약점이며, 나머지 3가지는 악의적인 행위자가 VM웨어의 사용자 인증 시스템을 우회해 허가되지 않은 작업을 실행할 수 있는 취약점이다. 가장 위험한 취약점인 CVE-2022-22954는 RCE를 위해 워크스페이스 원 액세스와 아이덴티티 매니저에 서버 측 템플릿을 주입한다. 서비스가 실행되는 네트워크에만 접속하면 원격 실행을 할 수 있다. CVE-2022-22957 및 CVE-2022-22958은 워크스페이스 원 액세스와 아이덴티티 매니저, v리얼라이즈 오토메이션(vRealize Automation)에서 원격 코드 실행이 가능한 취약점이다. 관리자 접근 권한을 획득한 위협 행위자가 악의적인 JDBC(Java Database Connectivity) URL로 이들 시스템을 통제할 수 있다.  CVE-2022-22955 및 CVE-2022-22956은 사용자 인증을 우회하는 취약점으로, 워크스페이스 원 액세스의 인증 프레임워크에서 노출된 엔드포인트를 악용한다. 모두 매우 심각한 취약점이므로 중요한 보안 공백을 메우기 위해 긴급한 패치가 필요하다. 보안 업체 아르틱 울프(Arctic Wolf)의 전략 부문 부사장 이안 맥쉐인 "변경 제어는 어떤 기업에서든 모범 관행이어야 하지만, 이런 중요 보안 결함은 테스트 없이 즉각적인 수정이 필요하다"라고 말했다.  보안 업체 리포지파이(Reposify) CTO 야론 탈은 "기본적으로 RCE 취약점을 악용하면 위협 행위...

VM웨어 취약점 원격코드실행 2022.04.08

“CVE-2022-1096 취약점 대비해야" 크롬∙엣지 업데이트의 필요성

크롬이나 엣지 사용자라면 이들 브라우저를 즉시 업데이트해 V8 자바스크립트(JavaScript) 엔진에서 새로 발견된 취약점을 방지하기 바란다. 3월 25일 공개된 크롬 버전 99.0.4844.84는 CVE-2022-1096 취약점을 패치한다. 구글에 따르면, CVE-2022-1096은 이미 널리 알려진 취약점이다. 마이크로소프트 엣지 버전 99.0.1150.55 역시 이 취약점을 해결한다. 오페라(Opera)와 같은 다른 크로미엄 브라우저 사용자도 업데이트가 필요하다.   취약점 작동 방식에 관한 자세한 내용은 아직 공개되지 않아 확실히 알 수 없다. 보통 심각성이 높은 취약점 발견 초기에는 그렇다. 기업은 피해를 입은 직원이 패치를 적용하거나 서드파티 코드 문제를 제거할 시간을 주기 위해 설명을 미루는 경우가 많다. 현재 구글은 CVE-2022-1096이 타입 컨퓨전(Type Confusion) 취약점으로, 3월 23일에 익명으로 보고됐다는 사실 정도만 공개했다. 타입 컨퓨전 취약점은 악성코드를 실행하는 데 악용될 수 있다. 업데이트를 보류 중인 브라우저는 화면 우측 상단에 녹색 점 3개가 표시된다. 그렇지 않을 경우, 브라우저 버전을 확인하는 방법은 다음과 같다.   크롬 : 메뉴바 맨 우측의 점 3개 아이콘을 클릭해 도움말>크롬 정보로 이동한다. 주소창에 ‘chrome://settings/help into your address bar’을 입력하는 방법도 있다. 엣지 : 메뉴바 맨 우측의 점 3개 아이콘을 클릭해 도움말 및 피드백>마이크로소프트 엣지 정보로 이동한다. 또는 주소창에 ‘type edge://settings/help into the address bar’를 입력한다. 크로미엄 사용자도 유사한 방법으로 현재 브라우저 버전을 확인할 수 있다. 다만, 설정 아이콘의 위치가 크롬과 엣지와 약간 다르다. 예를 들어, 오페라는 설정 아이콘이 화면 좌측 상단의 모서리 부분에 있으니 참고하기 바란다. ...

크롬 엣지 크로미엄 2022.03.30

크롬 브라우저, 위험한 취약점 발견 “즉시 최신 업데이트 적용 권고”

웹 브라우저는 기존 독립형 데스크톱 애플리케이션의 자리를 하나씩 대체하면서 스스로 점점 복잡해지고 있다. 그리고 이렇게 증가한 복잡성은 그대로 취약점의 증가로 이어진다. 게다가 크롬을 비롯한 주요 브라우저는 이미 모든 악성코드의 최우선 공격 벡터이다. 같은 맥락에서 자신의 컴퓨터를 최대한 안전하게 유지하고 싶다면, 지금 당장 크롬를 최신 버전으로 업데이트하기 바란다.   구글은 가능한 빨리 크롬 98.0.4758.102버전을 설치할 것으로 권장한다. 자세한 정보를 밝히지 않았지만, 인터넷에서 활발하게 사용되고 있는 제로데이 취약점 때문이다. 구글은 “버그 세부정보와 링크에 대한 액세스는 대다수 사용자가 업데이트를 완료할 때까지 금지될 수 있다”고 밝혔다. 최신 업데이트에는 11건의 다른 패치도 포함되어 있는데, 일부는 보안 연구원들이 발견한 기존에 알려지지 않았고 해커가 사용하지도 않은 것으로 보이는 취약점에 대응한 것이다. 크롬을 최신 버전으로 업데이트하는 것은 간단하다. 오른쯕 상단의 삼점 메뉴를 열어 도움말 > 크롬 정보를 클릭하면, 최신 업데이트를 자동으로 다운로드하기 시작한다. 이제 사용자가 할 일은 잠시 기다린 후 재시작 버튼을 클릭해 업데이트를 적용하는 것이다.  editor@itworld.co.kr

크롬 업데이트 취약점 2022.02.16

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.