Offcanvas

���������

칼럼 | 취약점 패치 품질이 악화하는 이유

보안 패치 담당자가 업데이트 시점을 정하고 패치가 기업에 미치는 영향을 파악하기가 점점 어려워지고 있다. ZDI 제로 데이 이니셔티브(ZDI Zero Day Initiative)의 더스틴 차일즈와 트렌드 마이크로(Trend Micro)는 최근 블랙 햇(Black Hat) 보안 컨퍼런스에서 이 문제, 패치 품질이 개선되지 않고 오히려 악화하는 문제를 조명했다. 오늘날에는 제대로 수정되지 않은 버그 또는 처음에 패치했어야 하는 변종 버그를 다시 패치하는 경우가 다반사다.   또한 차일즈는 패치 여부 판단을 도와주는 공통 취약점 등급 시스템(Common Vulnerability Scoring System, CVSS)에 솔루션 업체들이 쓸 만한 정보를 제공하지 않는 점도 지적했다. 또한 솔루션 업체들은 쉽게 악용할 수 없는 버그에도 CVSS 위험 등급을 높이 부여하기도 한다. 특정 업데이트를 즉시 적용하지 않을 때 발생하는 위험을 더 정확히 이해하기 위해서는 버그의 세부 정보를 더 자세히 살펴봐야 하지만, 솔루션 업체들은 버그 정보에 모호함을 더해 위험을 이해하기 어렵게 만들고 있다. 실제 위험을 반영하지 않는 CVSS CVSS는 컴퓨터 시스템 보안 취약점의 심각도를 평가하는 데 도움이 되기 위해 만들어진 업계 표준이다. 가장 심각한 등급이 10이며 패치에 부여되는 CVSS가 높을수록 더 시급히 해당 패치를 적용해야 한다는 의미다. 그러나 여러 상황과 부가적인 위험 요소를 평가해 보면 실제로는 CVSS에 부여된 등급 정도까지 심각한 것은 아닐 수 있다. 더 좋지 않은 상황은 CVSS가 특정한 조직에만 해당하는 부가적인 위험 요소를 반영하지 않은 탓에 등급보다 실제 위험이 더 큰 경우다. 예를 들어, 마이크로소프트의 8월 보안 업데이트에 포함된 CVE-2022-34715는 윈도우 네트워크 파일 시스템(Windows Network File System)의 원격 코드 실행 취약점을 수정한다. CVSS 등급은 9.8로, 긴급 우려 사항에 해당한다. 그러나 버...

패치 업데이트 취약점

2022.08.29

보안 패치 담당자가 업데이트 시점을 정하고 패치가 기업에 미치는 영향을 파악하기가 점점 어려워지고 있다. ZDI 제로 데이 이니셔티브(ZDI Zero Day Initiative)의 더스틴 차일즈와 트렌드 마이크로(Trend Micro)는 최근 블랙 햇(Black Hat) 보안 컨퍼런스에서 이 문제, 패치 품질이 개선되지 않고 오히려 악화하는 문제를 조명했다. 오늘날에는 제대로 수정되지 않은 버그 또는 처음에 패치했어야 하는 변종 버그를 다시 패치하는 경우가 다반사다.   또한 차일즈는 패치 여부 판단을 도와주는 공통 취약점 등급 시스템(Common Vulnerability Scoring System, CVSS)에 솔루션 업체들이 쓸 만한 정보를 제공하지 않는 점도 지적했다. 또한 솔루션 업체들은 쉽게 악용할 수 없는 버그에도 CVSS 위험 등급을 높이 부여하기도 한다. 특정 업데이트를 즉시 적용하지 않을 때 발생하는 위험을 더 정확히 이해하기 위해서는 버그의 세부 정보를 더 자세히 살펴봐야 하지만, 솔루션 업체들은 버그 정보에 모호함을 더해 위험을 이해하기 어렵게 만들고 있다. 실제 위험을 반영하지 않는 CVSS CVSS는 컴퓨터 시스템 보안 취약점의 심각도를 평가하는 데 도움이 되기 위해 만들어진 업계 표준이다. 가장 심각한 등급이 10이며 패치에 부여되는 CVSS가 높을수록 더 시급히 해당 패치를 적용해야 한다는 의미다. 그러나 여러 상황과 부가적인 위험 요소를 평가해 보면 실제로는 CVSS에 부여된 등급 정도까지 심각한 것은 아닐 수 있다. 더 좋지 않은 상황은 CVSS가 특정한 조직에만 해당하는 부가적인 위험 요소를 반영하지 않은 탓에 등급보다 실제 위험이 더 큰 경우다. 예를 들어, 마이크로소프트의 8월 보안 업데이트에 포함된 CVE-2022-34715는 윈도우 네트워크 파일 시스템(Windows Network File System)의 원격 코드 실행 취약점을 수정한다. CVSS 등급은 9.8로, 긴급 우려 사항에 해당한다. 그러나 버...

2022.08.29

MS, ‘도그워크’ 제로데이 취약점 패치 권고

마이크로소프트가 ‘도그워크(DogWalk)’ 취약점을 수정한 패치를 릴리즈했다. 이 취약점은 2년 전 처음 발견됐지만 당시 회사 측은 이를 보안 문제로 분류하지 않았다.  이후 마이크로소프트는 위협 행위자가 이 제로데이 보안 취약점을 활발하게 악용하고 있다는 사실을 확인했으며, 이에 모든 윈도우 및 윈도우 서버 사용자에게 가능한 한 빨리 최신 월간 패치 튜즈데이(Patch Tuesday) 업데이트를 받으라고 권고했다.    ‘CVE-2022-34713’ 또는 ‘도그워크(DogWalk)’라고 알려진 해당 취약점을 통해 위협 행위자는 윈도우 MSDT(Microsoft Support Diagnostic Tool)의 취약점을 악용할 수 있다. 공격자는 소셜 엔지니어링 및 피싱을 활용해 사용자를 속여 가짜 웹사이트를 방문하거나 악성 문서/파일을 열게 하고, 최종적으로 손상된 시스템에서 원격 코드를 실행할 수 있다.  도그워크는 최신 클라이언트 및 서버 릴리즈(윈도우 11 및 윈도우 서버 2022)를 포함하여 지원되는 모든 윈도우 버전에 영향을 미친다고 회사 측은 언급했다.  한편 이 취약점은 지난 2020년 1월 처음 보고됐지만 당시 마이크로소프트는 이를 보안 문제로 간주하지 않았다. 최근 몇 달 동안 이 회사에서 이미 발견된 취약점에 관한 기존 입장을 번복한 것은 이번이 두 번째인데, 앞서 폴리나(Follina)로 알려진 또 다른 윈도우 MSDT 제로데이가 보안 위협을 제기한다는 보고도 처음에는 보안 문제로 간주하지 않았다. 해당 취약점 패치는 지난 6월 패치 튜즈데이 업데이트에서 릴리즈됐다.  오렌지 사이버디펜스(Orange Cyberdefense)의 보안 연구 책임자 샤를 반 데어 월트는 “겉보기엔 무해한 확장자를 가진 파일이 악성 페이로드를 전달하는 데 얼마나 자주 그리고 쉽게 사용되는지 감안하지 못한 점은 마이크로소프트가 비난받아 마땅하지만 한편으론 매년 수천 개의 취약점이 보고되고 있기 때문에 ...

마이크로소프트 도그워크 제로데이 취약점 패치 패치 튜즈데이

2022.08.11

마이크로소프트가 ‘도그워크(DogWalk)’ 취약점을 수정한 패치를 릴리즈했다. 이 취약점은 2년 전 처음 발견됐지만 당시 회사 측은 이를 보안 문제로 분류하지 않았다.  이후 마이크로소프트는 위협 행위자가 이 제로데이 보안 취약점을 활발하게 악용하고 있다는 사실을 확인했으며, 이에 모든 윈도우 및 윈도우 서버 사용자에게 가능한 한 빨리 최신 월간 패치 튜즈데이(Patch Tuesday) 업데이트를 받으라고 권고했다.    ‘CVE-2022-34713’ 또는 ‘도그워크(DogWalk)’라고 알려진 해당 취약점을 통해 위협 행위자는 윈도우 MSDT(Microsoft Support Diagnostic Tool)의 취약점을 악용할 수 있다. 공격자는 소셜 엔지니어링 및 피싱을 활용해 사용자를 속여 가짜 웹사이트를 방문하거나 악성 문서/파일을 열게 하고, 최종적으로 손상된 시스템에서 원격 코드를 실행할 수 있다.  도그워크는 최신 클라이언트 및 서버 릴리즈(윈도우 11 및 윈도우 서버 2022)를 포함하여 지원되는 모든 윈도우 버전에 영향을 미친다고 회사 측은 언급했다.  한편 이 취약점은 지난 2020년 1월 처음 보고됐지만 당시 마이크로소프트는 이를 보안 문제로 간주하지 않았다. 최근 몇 달 동안 이 회사에서 이미 발견된 취약점에 관한 기존 입장을 번복한 것은 이번이 두 번째인데, 앞서 폴리나(Follina)로 알려진 또 다른 윈도우 MSDT 제로데이가 보안 위협을 제기한다는 보고도 처음에는 보안 문제로 간주하지 않았다. 해당 취약점 패치는 지난 6월 패치 튜즈데이 업데이트에서 릴리즈됐다.  오렌지 사이버디펜스(Orange Cyberdefense)의 보안 연구 책임자 샤를 반 데어 월트는 “겉보기엔 무해한 확장자를 가진 파일이 악성 페이로드를 전달하는 데 얼마나 자주 그리고 쉽게 사용되는지 감안하지 못한 점은 마이크로소프트가 비난받아 마땅하지만 한편으론 매년 수천 개의 취약점이 보고되고 있기 때문에 ...

2022.08.11

뜨거웠던 7월··· 주요 ‘보안 이슈’ 살펴보기

맬웨어가 포함된 구글 플레이 앱부터 러시아의 클라우드 스토리지 서비스 하이재킹, 옥타 플랫폼의 결함 아닌 결함까지 여기서는 지난 7월 한 달 동안 흥미로웠던 몇 가지 보안 연구 결과를 소개한다.  여름 휴가철에도 해커는 쉬지 않는다. 보안 연구진 또한 해커를 추적하고 (해커가) 악용할 수 있는 경로를 파헤치느라 바쁘다.    가짜 안드로이드 앱이 여전히 판치는 구글 플레이 신뢰할 수 있는 앱 출처라고 하면 당연히 안전한 모바일 애플리케이션을 다운로드 받는다고 생각한다. 하지만 안타깝게도 항상 그런 건 아니다.  새롭게 불거진 문제는 아니지만 지스케일러 쓰레트랩(Zscaler ThreatLabz)과 프라데오(Pradeo)의 최근 보고서는 구글의 앱 스토어 ‘구글 플레이(Google Play)’에서 맬웨어가 포함된 안드로이드 앱이 계속 발견되고 있다고 밝혔다. 보고서에 따르면 조커(Joker), 페이스스틸러(Facestealer), 코퍼(Coper) 등의 맬웨어 제품군이 여러 앱 인스턴스에서 포착됐다.  지스케일러의 연구원 바이럴 간디와 히만슈 샤르마는 보고서에서 “조커는 안드로이드 기기를 표적으로 하는 맬웨어 중 하나다. 이미 널리 알려진 악성코드이긴 하지만 이는 코드, 실행 방법, 페이로드 검색 기술을 업데이트하는 등 맬웨어의 시그니처를 정기적으로 수정하면서 구글의 앱 스토어에 계속 침투하고 있다”라고 설명했다.  연구진은 즉시 이를 구글에 알렸고, 구글은 이 악성 앱을 제거하기 위한 조치를 취했다. 한편 본인을 시스템 관리자, 사이버 보안 애널리스트, 침투 테스터 및 개발자라고 밝힌 아론 락스(@MAST3R0x1A4)는 트위터와 링크드인에서 “구글처럼 규모가 크고 #플레이스토어를 운영하는 기업이 어떻게 이런 광범위한 맬웨어 배포를 계속 허용할 수 있는지 정말 이해할 수 없다”라고 지적했다.  맬웨어의 통로 역할을 한 클라우드 스토리지 서비스 7월은 구글의 제품 및 보안에 썩 좋지 않은...

맬웨어 악성코드 취약점 옥타 구글 플레이 스토어 클라우드 스토리지

2022.08.01

맬웨어가 포함된 구글 플레이 앱부터 러시아의 클라우드 스토리지 서비스 하이재킹, 옥타 플랫폼의 결함 아닌 결함까지 여기서는 지난 7월 한 달 동안 흥미로웠던 몇 가지 보안 연구 결과를 소개한다.  여름 휴가철에도 해커는 쉬지 않는다. 보안 연구진 또한 해커를 추적하고 (해커가) 악용할 수 있는 경로를 파헤치느라 바쁘다.    가짜 안드로이드 앱이 여전히 판치는 구글 플레이 신뢰할 수 있는 앱 출처라고 하면 당연히 안전한 모바일 애플리케이션을 다운로드 받는다고 생각한다. 하지만 안타깝게도 항상 그런 건 아니다.  새롭게 불거진 문제는 아니지만 지스케일러 쓰레트랩(Zscaler ThreatLabz)과 프라데오(Pradeo)의 최근 보고서는 구글의 앱 스토어 ‘구글 플레이(Google Play)’에서 맬웨어가 포함된 안드로이드 앱이 계속 발견되고 있다고 밝혔다. 보고서에 따르면 조커(Joker), 페이스스틸러(Facestealer), 코퍼(Coper) 등의 맬웨어 제품군이 여러 앱 인스턴스에서 포착됐다.  지스케일러의 연구원 바이럴 간디와 히만슈 샤르마는 보고서에서 “조커는 안드로이드 기기를 표적으로 하는 맬웨어 중 하나다. 이미 널리 알려진 악성코드이긴 하지만 이는 코드, 실행 방법, 페이로드 검색 기술을 업데이트하는 등 맬웨어의 시그니처를 정기적으로 수정하면서 구글의 앱 스토어에 계속 침투하고 있다”라고 설명했다.  연구진은 즉시 이를 구글에 알렸고, 구글은 이 악성 앱을 제거하기 위한 조치를 취했다. 한편 본인을 시스템 관리자, 사이버 보안 애널리스트, 침투 테스터 및 개발자라고 밝힌 아론 락스(@MAST3R0x1A4)는 트위터와 링크드인에서 “구글처럼 규모가 크고 #플레이스토어를 운영하는 기업이 어떻게 이런 광범위한 맬웨어 배포를 계속 허용할 수 있는지 정말 이해할 수 없다”라고 지적했다.  맬웨어의 통로 역할을 한 클라우드 스토리지 서비스 7월은 구글의 제품 및 보안에 썩 좋지 않은...

2022.08.01

"1년 사이 2배 이상" 제로데이 취약점 발견이 늘어나는 이유

지난 1년 반 동안 다양한 유형의 위협 행위자가 수많은 제로데이(zero-day) 취약점을 악용했다. 제로데이 취약점은 소프트웨어 개발자에게 알려지지 않은 것으로, 주로 국가가 후원하는 단체와 랜섬웨어 공격 단체가 악용하고 있다.   구글 프로젝트 제로(Google Project Zero)는 올 상반기에 20여 가지의 제로데이 취약점을 발견했다. 대부분은 마이크로소프트, 애플, 구글이 개발한 제품에서 발견된 것이고 브라우저와 운영체제의 제로데이가 큰 비중을 차지한다. 6월 7일 아틀라시안의 컨플루언스 서버(Confluence Server)에서 발견된 치명적인 REC(Remote Code Execution) 취약점도 계속 악용되고 있는 상황이다.  2021년 발견된 제로데이 취약점의 수는 훨씬 많았다. 구글 프로젝트 제로는 2021년에만 58가지의 취약점을 발견했다. 맨디언트가 발견한 제로데이 취약점은 80가지였는데, 2020년보다 2배 이상 많았다. 맨디언트 수석 애널리스트 제임스 새도스키는 “발견되는 모든 제로데이는 발생할 수 있는 공격에 대한 이해를 넓히고 같거나 다른 기술에서 유사한 취약점을 찾아내는 데 도움이 된다. 더 많이 볼수록 더 많이 검출할 수 있다”라고 말했다. 제로데이 취약점 공격은 국가 후원을 받는 공격 단체가 주도하고 있지만, 일반적인 사이버 범죄자들도 만만치 않게 악용한다. 맨디언트에 따르면, 2021년 제로데이 취약점을 악용한 위협 행위자 3명 중 1명은 금전적인 동기를 지니고 있었다. 제로데이 취약점 공격 증가와 다양한 유형의 위협 행위자는 규모에 관계없이 기업에는 우려의 대상이다. 다른 관점에서는 보안 업계에 귀중한 학습 기회를 제공한다.  오래된 패턴을 따르는 제로데이 취약점 2021년 발견된 제로데이 취약점의 수는 기록적이지만, 실제로는 더 많을 수 있다. 구글 프로젝트 제로의 보안 연구원 매디 스톤은 “공격자가 자신이 악용한 제로데이 취약점을 일일이 공유하는 것은 ...

제로데이공격 제로데이 취약점

2022.07.05

지난 1년 반 동안 다양한 유형의 위협 행위자가 수많은 제로데이(zero-day) 취약점을 악용했다. 제로데이 취약점은 소프트웨어 개발자에게 알려지지 않은 것으로, 주로 국가가 후원하는 단체와 랜섬웨어 공격 단체가 악용하고 있다.   구글 프로젝트 제로(Google Project Zero)는 올 상반기에 20여 가지의 제로데이 취약점을 발견했다. 대부분은 마이크로소프트, 애플, 구글이 개발한 제품에서 발견된 것이고 브라우저와 운영체제의 제로데이가 큰 비중을 차지한다. 6월 7일 아틀라시안의 컨플루언스 서버(Confluence Server)에서 발견된 치명적인 REC(Remote Code Execution) 취약점도 계속 악용되고 있는 상황이다.  2021년 발견된 제로데이 취약점의 수는 훨씬 많았다. 구글 프로젝트 제로는 2021년에만 58가지의 취약점을 발견했다. 맨디언트가 발견한 제로데이 취약점은 80가지였는데, 2020년보다 2배 이상 많았다. 맨디언트 수석 애널리스트 제임스 새도스키는 “발견되는 모든 제로데이는 발생할 수 있는 공격에 대한 이해를 넓히고 같거나 다른 기술에서 유사한 취약점을 찾아내는 데 도움이 된다. 더 많이 볼수록 더 많이 검출할 수 있다”라고 말했다. 제로데이 취약점 공격은 국가 후원을 받는 공격 단체가 주도하고 있지만, 일반적인 사이버 범죄자들도 만만치 않게 악용한다. 맨디언트에 따르면, 2021년 제로데이 취약점을 악용한 위협 행위자 3명 중 1명은 금전적인 동기를 지니고 있었다. 제로데이 취약점 공격 증가와 다양한 유형의 위협 행위자는 규모에 관계없이 기업에는 우려의 대상이다. 다른 관점에서는 보안 업계에 귀중한 학습 기회를 제공한다.  오래된 패턴을 따르는 제로데이 취약점 2021년 발견된 제로데이 취약점의 수는 기록적이지만, 실제로는 더 많을 수 있다. 구글 프로젝트 제로의 보안 연구원 매디 스톤은 “공격자가 자신이 악용한 제로데이 취약점을 일일이 공유하는 것은 ...

2022.07.05

“러는 교묘했고 우크라는 잘 견뎠다” MS 사이버전(戰) 보고서

지난주 마이크로소프트가 우크라이나 침공과 함께 시작된 러시아의 사이버 공격을 심층 조사한 결과를 발표했다. 이는 러시아의 악의적인 사이버 활동과 관련된 신선한 인사이트 그리고 전쟁을 둘러싼 교묘하고 광범위한 사이버 심리전의 새로운 세부사항을 담고 있다.  마이크로소프트의 사장 브래드 스미스는 지난 3월 이 회사가 인도주의적 기술 구호 활동에 자금을 지원하는 것 외에도, 우크라이나 정부 시스템의 사이버 보안 취약점을 식별하기 위해 ‘리스크IQ(RiskIQ)’ 플랫폼을 구축했다고 밝혔다. 이어 “공격자에게 발판을 제공할 수 있는, 즉 패치되지 않았으며 치명적인 CVE(Common Vulnerability and Exposure)가 있는 취약한 시스템 목록을 우크라이나 정부에 제공했다”라고 덧붙였다.  또한 이보다 앞선 1월 마이크로소프트의 보안 전문가는 약 70개의 우크라이나 정부 웹사이트를 다운시켰던 사전 침입 맬웨어 공격을 가장 먼저 발견했다. 이에 따라 새로 발견된 맬웨어 보호 기능을 마이크로소프트 365 디펜더 엔드포인트 보호(Microsoft 365 Defender Endpoint Detection)에, 안티바이러스 보호 기능을 온프레미스 및 클라우드에 배포했다.    스미스는 이번 보고서의 서문에서 어떤 전쟁이든 첫 방아쇠가 중요하다고 언급하며, 현 우크라이나 침공과 제1차 세계대전을 촉발시킨 1914년 오스트리아-헝가리의 황태자 프란츠 페르디난트 암살사건 사이에 유사점이 있다고 말했다. 러시아의 첫 공격은 전쟁이 시작되기 직전인 2월 23일, 우크라이나의 정부 및 금융기관을 타깃으로 한 폭스블레이드(Foxblade)라는 데이터 삭제 기능을 가진 맬웨어였다.  그는 “러시아의 우크라이나 침공 전략은 3가지로 구분된다. 1) 우크라이나 내부를 노린 사이버 공격, 2) 우크라이나 외부에서의 네트워크 침투 및 간첩 활동, 3) 전 세계 사람을 대상으로 하는 사이버 심리전이다”라고 전했다. 러시아 공격의 ...

사이버 보안 사이버 전쟁 사이버 공격 우크라이나 러시아 악성코드 맬웨어 취약점 사이버 심리전

2022.06.30

지난주 마이크로소프트가 우크라이나 침공과 함께 시작된 러시아의 사이버 공격을 심층 조사한 결과를 발표했다. 이는 러시아의 악의적인 사이버 활동과 관련된 신선한 인사이트 그리고 전쟁을 둘러싼 교묘하고 광범위한 사이버 심리전의 새로운 세부사항을 담고 있다.  마이크로소프트의 사장 브래드 스미스는 지난 3월 이 회사가 인도주의적 기술 구호 활동에 자금을 지원하는 것 외에도, 우크라이나 정부 시스템의 사이버 보안 취약점을 식별하기 위해 ‘리스크IQ(RiskIQ)’ 플랫폼을 구축했다고 밝혔다. 이어 “공격자에게 발판을 제공할 수 있는, 즉 패치되지 않았으며 치명적인 CVE(Common Vulnerability and Exposure)가 있는 취약한 시스템 목록을 우크라이나 정부에 제공했다”라고 덧붙였다.  또한 이보다 앞선 1월 마이크로소프트의 보안 전문가는 약 70개의 우크라이나 정부 웹사이트를 다운시켰던 사전 침입 맬웨어 공격을 가장 먼저 발견했다. 이에 따라 새로 발견된 맬웨어 보호 기능을 마이크로소프트 365 디펜더 엔드포인트 보호(Microsoft 365 Defender Endpoint Detection)에, 안티바이러스 보호 기능을 온프레미스 및 클라우드에 배포했다.    스미스는 이번 보고서의 서문에서 어떤 전쟁이든 첫 방아쇠가 중요하다고 언급하며, 현 우크라이나 침공과 제1차 세계대전을 촉발시킨 1914년 오스트리아-헝가리의 황태자 프란츠 페르디난트 암살사건 사이에 유사점이 있다고 말했다. 러시아의 첫 공격은 전쟁이 시작되기 직전인 2월 23일, 우크라이나의 정부 및 금융기관을 타깃으로 한 폭스블레이드(Foxblade)라는 데이터 삭제 기능을 가진 맬웨어였다.  그는 “러시아의 우크라이나 침공 전략은 3가지로 구분된다. 1) 우크라이나 내부를 노린 사이버 공격, 2) 우크라이나 외부에서의 네트워크 침투 및 간첩 활동, 3) 전 세계 사람을 대상으로 하는 사이버 심리전이다”라고 전했다. 러시아 공격의 ...

2022.06.30

시스코, 내부 테스트에서 정보 유출 취약점 4개 발견… 업데이트 권고

시스코 내부 테스트에서 발견된 원격 액세스 및 스크립팅 취약점으로 인해 중요한 사용자 데이터가 손실될 수 있다고 24일(현지 시각) 경고했다.    영향을 받는 주요 서비스는 아래와 같다.  시스코 보안 이메일 및 웹 관리자 (Cisco Secure Email and Web Manager)의 웹 인터페이스  시스코 적응형 보안 장치 관리자(Cisco Adaptive Security Device Manager(ASDM)와 적응형 보안 장치(Adaptive Security Appliance(ASA) 적응형 보안 장치용 시스코 파이어파워소프트웨어(Cisco Firepower Software for Adaptive Security Appliance Firepower) 모듈의 명령어 인터페이스(CLI) 파서(parser) 시스코 엔터프라이즈 채팅 및 이메일(Enterprise Chat and Email)의 웹 인터페이스 시스코가 이메일 보안 및 웹 관리 제품에서 탐지된 취약점에 대한 경고를 발표했다. 원격 공격자가 이 취약점을 악용하면 장치에서 중요한 정보를 탈취할 수 있다.  이번 주 발표된 권고 사항에서 시스코 보안 이메일 및 웹 관리자(이전에는 시스코 보안 관리 장치(Cisco Security Management Appliance) 및 시스코 이메일 보안 장치(Cisco Email Security Appliance))의 웹 관리 인터페이스에서 취약점을 탐지했다고 밝혔다. 이 취약점을 통해 접근 권한을 얻은 공격자는 해킹한 장치에 연결된 LDAP(Lightweight Directory Access Protocol) 서버에서 중요한 정보를 빼낼 수 있게 된다.  시스코는 이 취약점이 쿼리 프로세스의 설계 실수로 발생했다고 설명했다. LDAP는 공용 인터넷 또는 회사 인트라넷에서 분산 디렉터리 정보 서비스를 유지하고 접근 권한을 관리하는 외부 인증 프로토콜이다. (아직) 보고된 공격 사례는 없다&...

시스코 취약점 CVSS CSMA ESA LDAP ASDM ASA

2022.06.24

시스코 내부 테스트에서 발견된 원격 액세스 및 스크립팅 취약점으로 인해 중요한 사용자 데이터가 손실될 수 있다고 24일(현지 시각) 경고했다.    영향을 받는 주요 서비스는 아래와 같다.  시스코 보안 이메일 및 웹 관리자 (Cisco Secure Email and Web Manager)의 웹 인터페이스  시스코 적응형 보안 장치 관리자(Cisco Adaptive Security Device Manager(ASDM)와 적응형 보안 장치(Adaptive Security Appliance(ASA) 적응형 보안 장치용 시스코 파이어파워소프트웨어(Cisco Firepower Software for Adaptive Security Appliance Firepower) 모듈의 명령어 인터페이스(CLI) 파서(parser) 시스코 엔터프라이즈 채팅 및 이메일(Enterprise Chat and Email)의 웹 인터페이스 시스코가 이메일 보안 및 웹 관리 제품에서 탐지된 취약점에 대한 경고를 발표했다. 원격 공격자가 이 취약점을 악용하면 장치에서 중요한 정보를 탈취할 수 있다.  이번 주 발표된 권고 사항에서 시스코 보안 이메일 및 웹 관리자(이전에는 시스코 보안 관리 장치(Cisco Security Management Appliance) 및 시스코 이메일 보안 장치(Cisco Email Security Appliance))의 웹 관리 인터페이스에서 취약점을 탐지했다고 밝혔다. 이 취약점을 통해 접근 권한을 얻은 공격자는 해킹한 장치에 연결된 LDAP(Lightweight Directory Access Protocol) 서버에서 중요한 정보를 빼낼 수 있게 된다.  시스코는 이 취약점이 쿼리 프로세스의 설계 실수로 발생했다고 설명했다. LDAP는 공용 인터넷 또는 회사 인트라넷에서 분산 디렉터리 정보 서비스를 유지하고 접근 권한을 관리하는 외부 인증 프로토콜이다. (아직) 보고된 공격 사례는 없다&...

2022.06.24

오픈소스 SW 보안으로의 중요한 걸음, ‘OSSSMP’란?

‘리눅스 재단(Linux Foundation)’과 ‘오픈SSF(Open-Source Security Foundation; OpenSSF)’의 계획은 오픈소스 소프트웨어 보안을 개선하고 취약점을 효과적으로 해결하기 위한 3가지 목표를 제시한다.  리눅스 재단과 오픈SSF가 ‘OSSSMP(Open-Source Software Security Mobilization Plan)’를 발표했다. 이는 소프트웨어 공급망 공격에 따른 대응조치다. 공급망은 악의적인 행위자에게 매력적인 표적이다. 솔라윈즈(SolarWinds) 및 로그4j(Log4j) 공격이 보여준 것처럼 단일 지점을 공격하여 고객 생태계 전체에 연쇄적인 영향을 미칠 수 있기 때문이다.   조 바이든 미국 대통령이 지난 2021년 발표한 ‘사이버 보안 행정명령’도 소프트웨어 공급망 보안에 초점을 맞추고 있다. 이 행정명령의 ‘소프트웨어 공급망 보안 강화(Enhancing Software Supply Chain Security)’ 섹션은 베스트 프랙티스와 가이드라인에 관한 정부, 학계, 업계의 의견을 요구했다. 현재 美 NIST는 해당 정보를 공개한 상태다. 2022년 초 백악관에서 주최한 ‘소프트웨어 시큐리티 서밋(Software Security Summit)’ 참석자들은 오픈소스 소프트웨어(Open-Source software; OSS) 보안, 생태계 개선, SBOM(Software Bill Of Materials) 도입 가속화 등을 논의했다. 아울러 연방정부는 막대한 구매력을 활용하여 안전한 개발 관행을 시행하고, 정부에 소프트웨어를 판매하는 기업들이 새로운 버전의 NIST SSDF(Secure Software Development Framework)를 준수하는지 증명하도록 촉구했다.  ‘OSSSMP’는 이러한 이니셔티브의 모멘텀이 헛되지 않도록 지원한다. 여기서는 보안 리더를 위해 OSSSMP의 핵심 내용을 정리했다.  OSSSMP의 목표 이 계획에는 3가지...

오픈소스 오픈소스 보안 OSS 리눅스 재단 오픈SSF 공급망 공격 솔라윈즈 로그4j 공급망 보안 취약점 버그 현상금 데브섹옵스 애플리케이션 보안

2022.06.02

‘리눅스 재단(Linux Foundation)’과 ‘오픈SSF(Open-Source Security Foundation; OpenSSF)’의 계획은 오픈소스 소프트웨어 보안을 개선하고 취약점을 효과적으로 해결하기 위한 3가지 목표를 제시한다.  리눅스 재단과 오픈SSF가 ‘OSSSMP(Open-Source Software Security Mobilization Plan)’를 발표했다. 이는 소프트웨어 공급망 공격에 따른 대응조치다. 공급망은 악의적인 행위자에게 매력적인 표적이다. 솔라윈즈(SolarWinds) 및 로그4j(Log4j) 공격이 보여준 것처럼 단일 지점을 공격하여 고객 생태계 전체에 연쇄적인 영향을 미칠 수 있기 때문이다.   조 바이든 미국 대통령이 지난 2021년 발표한 ‘사이버 보안 행정명령’도 소프트웨어 공급망 보안에 초점을 맞추고 있다. 이 행정명령의 ‘소프트웨어 공급망 보안 강화(Enhancing Software Supply Chain Security)’ 섹션은 베스트 프랙티스와 가이드라인에 관한 정부, 학계, 업계의 의견을 요구했다. 현재 美 NIST는 해당 정보를 공개한 상태다. 2022년 초 백악관에서 주최한 ‘소프트웨어 시큐리티 서밋(Software Security Summit)’ 참석자들은 오픈소스 소프트웨어(Open-Source software; OSS) 보안, 생태계 개선, SBOM(Software Bill Of Materials) 도입 가속화 등을 논의했다. 아울러 연방정부는 막대한 구매력을 활용하여 안전한 개발 관행을 시행하고, 정부에 소프트웨어를 판매하는 기업들이 새로운 버전의 NIST SSDF(Secure Software Development Framework)를 준수하는지 증명하도록 촉구했다.  ‘OSSSMP’는 이러한 이니셔티브의 모멘텀이 헛되지 않도록 지원한다. 여기서는 보안 리더를 위해 OSSSMP의 핵심 내용을 정리했다.  OSSSMP의 목표 이 계획에는 3가지...

2022.06.02

"애플 M1 및 A14 칩에서 새 취약점 '아주리' 발견"

3곳의 대학교 연구팀이 맥과 아이폰, 아이패드에 탑재된 애플 실리콘에서 새로운 취약점을 발견했다. 연구팀은 해당 취약점이 “아직은 심각하지 않다”라고 설명했다.   연구진에 따르면 ‘아주리(Augury)’라고 이름 붙여진 취약점은 애플 칩의 DMP(Data-Memory Dependent Prefetcher)에서 발견됐다. DMP는 메모리를 점검해 무엇을 프리페치(prefetch)할지 결정한다. 연구팀은 애플의 M1 및 A14 칩을 사용한 데스트에서 DMP가 작동하지 않는 동안에도 데이터가 유출되는 것을 확인했다. 연구원 데이비드 콜브레너는 아주리 결함에 대해 다음과 같은 트윗을 남겼다.   “기존 프리페처는 액세스된 이전 주소의 스트림만을 살펴보는데, DMP는 이전에 미리 추출한 메모리의 내용도 검토한다. 본질적으로 DMP의 결정에 따라 메모리 내용에 대한 무언가가 드러나게 된다.” 아주리 결함은 A14, M1, M1 맥스 프로세서에서 발견됐다. 구형 A 시리즈 칩과 M1 프로 및 M1 울트라도 영향을 받을 수 있지만, 연구팀이 공식적으로 밝힌 바는 없다. 인텔 기반 맥은 해당 취약점의 영향을 받지 않는다. 애플도 아주리 결함을 인지하고 있으나 아직 수정하지는 않았다. 연구팀은 해당 취약점이 악용된 사례는 발견하지 못했다. 이번 취약점을 발견한 일리노이 대학교 어바나 샴페인, 워싱턴 대학교, 텔아비브 대학교 연구팀은 홈페이지와 논문을 통해 취약점에 대한 정보와 FAQ를 제공하고 있다. 콜브레너는 홈페이지에 게재된 기술적인 사항에 대해 다음과 같이 설명했다.   이를 악용한 공격이 문제가 되는 이유는 다른 마이크로아키텍처 공격에 대한 하드웨어/소프트웨어의 방어적 접근 방식 대부분에 기밀사항에 접근하는 일부 명령이 있다고 가정하기 때문이다. 기밀에 대한 접근 발생을 중지하거나 기밀 전송을 방지을 수 있지만, 미사용 데이터에는 이런 속성이 없으므로 다른 방법으로 완화해야 한다.  좋은 소식은 이 취...

애플 취약점 아주리

2022.05.06

3곳의 대학교 연구팀이 맥과 아이폰, 아이패드에 탑재된 애플 실리콘에서 새로운 취약점을 발견했다. 연구팀은 해당 취약점이 “아직은 심각하지 않다”라고 설명했다.   연구진에 따르면 ‘아주리(Augury)’라고 이름 붙여진 취약점은 애플 칩의 DMP(Data-Memory Dependent Prefetcher)에서 발견됐다. DMP는 메모리를 점검해 무엇을 프리페치(prefetch)할지 결정한다. 연구팀은 애플의 M1 및 A14 칩을 사용한 데스트에서 DMP가 작동하지 않는 동안에도 데이터가 유출되는 것을 확인했다. 연구원 데이비드 콜브레너는 아주리 결함에 대해 다음과 같은 트윗을 남겼다.   “기존 프리페처는 액세스된 이전 주소의 스트림만을 살펴보는데, DMP는 이전에 미리 추출한 메모리의 내용도 검토한다. 본질적으로 DMP의 결정에 따라 메모리 내용에 대한 무언가가 드러나게 된다.” 아주리 결함은 A14, M1, M1 맥스 프로세서에서 발견됐다. 구형 A 시리즈 칩과 M1 프로 및 M1 울트라도 영향을 받을 수 있지만, 연구팀이 공식적으로 밝힌 바는 없다. 인텔 기반 맥은 해당 취약점의 영향을 받지 않는다. 애플도 아주리 결함을 인지하고 있으나 아직 수정하지는 않았다. 연구팀은 해당 취약점이 악용된 사례는 발견하지 못했다. 이번 취약점을 발견한 일리노이 대학교 어바나 샴페인, 워싱턴 대학교, 텔아비브 대학교 연구팀은 홈페이지와 논문을 통해 취약점에 대한 정보와 FAQ를 제공하고 있다. 콜브레너는 홈페이지에 게재된 기술적인 사항에 대해 다음과 같이 설명했다.   이를 악용한 공격이 문제가 되는 이유는 다른 마이크로아키텍처 공격에 대한 하드웨어/소프트웨어의 방어적 접근 방식 대부분에 기밀사항에 접근하는 일부 명령이 있다고 가정하기 때문이다. 기밀에 대한 접근 발생을 중지하거나 기밀 전송을 방지을 수 있지만, 미사용 데이터에는 이런 속성이 없으므로 다른 방법으로 완화해야 한다.  좋은 소식은 이 취...

2022.05.06

구글, 맥용 크롬 긴급 업데이트 발표··· "자바스크립트 엔진 취약점 수정"

맥용 크롬 웹 브라우저가 업데이트됐다. 구글의 크롬 릴리즈(Chrome Releases) 블로그에 따르면 긴급 업데이트에는 구글이 지난 3월 23일 제보 받은 단일 보안 수정사항을 포함하고 있다. 이는 CVE(Common Vulnerabilities and Exposures) 시스템에 CVE-2022-1096으로 기록됐다.  CVE-2022-1096은 이 회사가 올해 들어 크롬에서 수정한 두 번째 제로데이 취약점이다. 구글은 "CVE-2022-1096 익스플로잇이 실제로 존재한다는 사실을 알고 있다"라고 밝혔다. 하지만 정책에 따라 대부분의 사용자가 업데이트를 설치할 때까지 버그의 세부사항을 공개하지 않는다고 전했다. 익명의 외부 연구진은 크롬의 자바스크립트 엔진에서 취약점이 발견됐으며, 이 취약점을 활용한 공격이 실제로 존재한다고 보고했다.  해당 업데이트의 라벨은 버전 99.0.4844.84다. 크롬을 업데이트하려면 브라우저를 실행하고, 크롬 메뉴를 클릭한 후 구글 크롬 정보를 선택한다. 크롬 설정의 크롬 정보 섹션을 열면 기본 창에 사용 중인 크롬 버전 정보와 업데이트 확인 기능이 표시된다. 그다음 '다시 시작(Cilck Relaunch)'를 클릭하여 업데이트를 설치한다.  한편 이번 보안 업데이트는 크롬이 스피도미터(Speedometer) 브라우저 테스트에서 최고 점수를 기록했다고 구글이 발표한 지 약 3주 만에 이뤄졌다. 크롬은 300점으로, 사파리 15.4(Safari 15.4)를 13점 차로 앞섰다. 애플의 베타 버전 브라우저 '사파리 테크놀로지 프리뷰(Safari Technology Preview)'와 비교하면 3점 차에 불과했다. ciokr@idg.co.kr 

구글 크롬 브라우저 취약점 제로데이

2022.03.29

맥용 크롬 웹 브라우저가 업데이트됐다. 구글의 크롬 릴리즈(Chrome Releases) 블로그에 따르면 긴급 업데이트에는 구글이 지난 3월 23일 제보 받은 단일 보안 수정사항을 포함하고 있다. 이는 CVE(Common Vulnerabilities and Exposures) 시스템에 CVE-2022-1096으로 기록됐다.  CVE-2022-1096은 이 회사가 올해 들어 크롬에서 수정한 두 번째 제로데이 취약점이다. 구글은 "CVE-2022-1096 익스플로잇이 실제로 존재한다는 사실을 알고 있다"라고 밝혔다. 하지만 정책에 따라 대부분의 사용자가 업데이트를 설치할 때까지 버그의 세부사항을 공개하지 않는다고 전했다. 익명의 외부 연구진은 크롬의 자바스크립트 엔진에서 취약점이 발견됐으며, 이 취약점을 활용한 공격이 실제로 존재한다고 보고했다.  해당 업데이트의 라벨은 버전 99.0.4844.84다. 크롬을 업데이트하려면 브라우저를 실행하고, 크롬 메뉴를 클릭한 후 구글 크롬 정보를 선택한다. 크롬 설정의 크롬 정보 섹션을 열면 기본 창에 사용 중인 크롬 버전 정보와 업데이트 확인 기능이 표시된다. 그다음 '다시 시작(Cilck Relaunch)'를 클릭하여 업데이트를 설치한다.  한편 이번 보안 업데이트는 크롬이 스피도미터(Speedometer) 브라우저 테스트에서 최고 점수를 기록했다고 구글이 발표한 지 약 3주 만에 이뤄졌다. 크롬은 300점으로, 사파리 15.4(Safari 15.4)를 13점 차로 앞섰다. 애플의 베타 버전 브라우저 '사파리 테크놀로지 프리뷰(Safari Technology Preview)'와 비교하면 3점 차에 불과했다. ciokr@idg.co.kr 

2022.03.29

FCC, BGP 취약점 조사 착수 “러시아발 위협 대응 차원”

FCC가 BGP (Border Gateway Protocol)에 대한 심층 조사에 착수했다. 인터넷 상의 각종 상호 연결을 관리하는 데 널리 사용되는 표준인 이 핵심 인터넷 라우팅 프로토콜이 러시아 등의 국가로부터 잠재적 위협을 초래할 가능성이 제기되기 때문이다. 위원회의 발표에 따르면 지난 28일 발표된 이번 조치는 “우크라이나 내에서 러시아의 증가하는 행동”에 대한 대응의 일환이다.  BGP는 본질적으로 글로벌 인터넷을 구성하는 독립적으로 관리되는 네트워크가 서로 통신할 수 있도록 하는 방법이다. FCC에 따르면 이 프로토콜은 오늘날에도 널리 활용되고 있음에도 불구하고 근간 설계에 중요한 보안 기능이 포함돼 있지 않다. 즉 악의적인 행위자가 인터넷 트래픽을 리디렉션할 가능성을 내포하며, 결과적으로 대상에 잘못된 정보를 보내거나 로그인 자격 증명을 읽고 손상시키거나 원하는 트래픽 종류를 차단하는 등의 공격이 가능할 수 있다.  FCC는 BGP 해킹의 잠재적인 결과가 극심할 수 있으며, 이러한 공격이 일으킬 수 있는 네트워크 유형에는 금융 시장, 운송 및 유틸리티 시스템과 같은 주요 인프라가 포함된다고 전했다.  한편 BGP를 위한 보안 프레임워크는 이미 존재한다. IETF(Internet Engineering Task Force)와 NIST(National Institute of Standards and Technology)가 BGP를 보다 안전하게 만들기 위해 여러 표준을 만들었다. FCC는 그러나 많은 네트워크가 여전히 취약한 상태로 남아 있다고 지적했다.  FCC는 BGP에 대한 악의적인 공격으로 인해 발생할 수 있는 가능한 피해 식별, BGP 공격에 대한 모니터링 방법 및 BGP에 대한 보안 표준 배포를 가속화할 방안 등을 탐색하고 있다고 전했다.  BGP 하이재킹으로 인한 피해 사례는 예전에도 있었다. 2020년 4월 구글, 페이스북, 아마존 등의 일부 트래픽이 러시아 국영 ISP 로스텔레콤을 ...

러시아 우크라이나 BGP FCC 취약점

2022.03.02

FCC가 BGP (Border Gateway Protocol)에 대한 심층 조사에 착수했다. 인터넷 상의 각종 상호 연결을 관리하는 데 널리 사용되는 표준인 이 핵심 인터넷 라우팅 프로토콜이 러시아 등의 국가로부터 잠재적 위협을 초래할 가능성이 제기되기 때문이다. 위원회의 발표에 따르면 지난 28일 발표된 이번 조치는 “우크라이나 내에서 러시아의 증가하는 행동”에 대한 대응의 일환이다.  BGP는 본질적으로 글로벌 인터넷을 구성하는 독립적으로 관리되는 네트워크가 서로 통신할 수 있도록 하는 방법이다. FCC에 따르면 이 프로토콜은 오늘날에도 널리 활용되고 있음에도 불구하고 근간 설계에 중요한 보안 기능이 포함돼 있지 않다. 즉 악의적인 행위자가 인터넷 트래픽을 리디렉션할 가능성을 내포하며, 결과적으로 대상에 잘못된 정보를 보내거나 로그인 자격 증명을 읽고 손상시키거나 원하는 트래픽 종류를 차단하는 등의 공격이 가능할 수 있다.  FCC는 BGP 해킹의 잠재적인 결과가 극심할 수 있으며, 이러한 공격이 일으킬 수 있는 네트워크 유형에는 금융 시장, 운송 및 유틸리티 시스템과 같은 주요 인프라가 포함된다고 전했다.  한편 BGP를 위한 보안 프레임워크는 이미 존재한다. IETF(Internet Engineering Task Force)와 NIST(National Institute of Standards and Technology)가 BGP를 보다 안전하게 만들기 위해 여러 표준을 만들었다. FCC는 그러나 많은 네트워크가 여전히 취약한 상태로 남아 있다고 지적했다.  FCC는 BGP에 대한 악의적인 공격으로 인해 발생할 수 있는 가능한 피해 식별, BGP 공격에 대한 모니터링 방법 및 BGP에 대한 보안 표준 배포를 가속화할 방안 등을 탐색하고 있다고 전했다.  BGP 하이재킹으로 인한 피해 사례는 예전에도 있었다. 2020년 4월 구글, 페이스북, 아마존 등의 일부 트래픽이 러시아 국영 ISP 로스텔레콤을 ...

2022.03.02

현상금 100억 원도 나왔다··· 버그 바운티에 열 올리는 암호화폐 업계

현상금이 무려 미화 1,000만 달러(한화 약 119억 원)나 된다면 적절한 스킬을 갖춘 사람에게 암호화폐 취약점 사냥은 수지맞는 돈벌이다. 아울러 이는 전통적인 버그 현상금 역시 높일 것이라고 예상된다.  막대한 돈이 걸린 암호화폐 및 블록체인 프로젝트가 늘어나고 그 가치가 치솟으면서 2021년 한 해에만 암호화폐 사기꾼들은 140억 달러(한화 약 16조 원)를 훔쳐 갔다. 이러한 암호화폐 절도는 2022년에도 계속되고 있다.  불과 한 달 전인 지난달 17일 크립토닷컴(Crypto.com)은 3,000만 달러의 실물 화폐를, 이어 28일 큐빗 파이낸스(Qubit Finance)는 약 8,000만 달러의 암호화폐를 도난당했다. 이번 달에는 사상 두 번째로 큰 규모의 탈중앙화 금융(Decentralize Finance; DeFi) 절도 사건이 발생했다. 한 해커가 (이더리움과 솔라나 블록체인을 연결하는 크로스체인 프로토콜인) 웜홀(Wormhole)의 토큰 교환 브리지를 해킹해 3억 2,000만 달러 상당의 이더리움을 훔친 것이다.  현재까지 역대 최대 규모의 암호화폐 해킹은 지난 2021년 8월 발생했다. 여러 암호화폐 토큰을 교환할 수 있게 해주는 탈중앙화 금융 플랫폼 폴리 네트워크(Poly Network)가 6억 달러(한화 약 7,000억 원) 이상의 해킹 피해를 입었다. 이례적으로 폴리는 도난당한 6억 달러를 돌려받았으며, 해당 해커에 50만 달러를 버그 현상금 명목으로 제공했다. 이는 기존 암호화폐 버그 현상금 프로그램에서 일반적으로 주는 금액보다 6배 더 많았다.    현재 상한가는 200만 달러   2021년 말 기준 암호화폐 시장의 시가총액이 3조 달러를 돌파할 정도로 많은 돈이 걸려 있기 때문에 암호화폐 업계의 버그 현상금이 치솟는 것도 놀라운 일은 아니다. 일주일 전, 유명 화이트햇 해커인 제이 프리먼은 공격자가 임의의 수량으로 토큰을 인쇄할 수 있는 버그를 발견하여 이더리움 레이어...

암호화폐 버그 현상금 버그바운티 취약점 블록체인 크립토닷컴 큐빗 파이낸스 탈중앙화 금융 디파이 이더리움 해킹 웹3 버그 해커 화이트 해커 포상금 현상금

2022.02.21

현상금이 무려 미화 1,000만 달러(한화 약 119억 원)나 된다면 적절한 스킬을 갖춘 사람에게 암호화폐 취약점 사냥은 수지맞는 돈벌이다. 아울러 이는 전통적인 버그 현상금 역시 높일 것이라고 예상된다.  막대한 돈이 걸린 암호화폐 및 블록체인 프로젝트가 늘어나고 그 가치가 치솟으면서 2021년 한 해에만 암호화폐 사기꾼들은 140억 달러(한화 약 16조 원)를 훔쳐 갔다. 이러한 암호화폐 절도는 2022년에도 계속되고 있다.  불과 한 달 전인 지난달 17일 크립토닷컴(Crypto.com)은 3,000만 달러의 실물 화폐를, 이어 28일 큐빗 파이낸스(Qubit Finance)는 약 8,000만 달러의 암호화폐를 도난당했다. 이번 달에는 사상 두 번째로 큰 규모의 탈중앙화 금융(Decentralize Finance; DeFi) 절도 사건이 발생했다. 한 해커가 (이더리움과 솔라나 블록체인을 연결하는 크로스체인 프로토콜인) 웜홀(Wormhole)의 토큰 교환 브리지를 해킹해 3억 2,000만 달러 상당의 이더리움을 훔친 것이다.  현재까지 역대 최대 규모의 암호화폐 해킹은 지난 2021년 8월 발생했다. 여러 암호화폐 토큰을 교환할 수 있게 해주는 탈중앙화 금융 플랫폼 폴리 네트워크(Poly Network)가 6억 달러(한화 약 7,000억 원) 이상의 해킹 피해를 입었다. 이례적으로 폴리는 도난당한 6억 달러를 돌려받았으며, 해당 해커에 50만 달러를 버그 현상금 명목으로 제공했다. 이는 기존 암호화폐 버그 현상금 프로그램에서 일반적으로 주는 금액보다 6배 더 많았다.    현재 상한가는 200만 달러   2021년 말 기준 암호화폐 시장의 시가총액이 3조 달러를 돌파할 정도로 많은 돈이 걸려 있기 때문에 암호화폐 업계의 버그 현상금이 치솟는 것도 놀라운 일은 아니다. 일주일 전, 유명 화이트햇 해커인 제이 프리먼은 공격자가 임의의 수량으로 토큰을 인쇄할 수 있는 버그를 발견하여 이더리움 레이어...

2022.02.21

태니엄, 단일 플랫폼으로 최신 리눅스 취약점 위협 방어한다

태니엄이 최근 발표된 리눅스 폴킷(polkit) 취약점과 관련해 태니엄 패치(Patch) 및 컴플라이(Comply) 모듈의 자동화 기능을 활용하면 실시간으로 취약한 단말을 평가하고 파악할 수 있다고 밝혔다. 아울러 패치를 통해 위협에도 효과적으로 대응할 수 있다고 덧붙였다. 지난 1월 25일 리눅스 폴킷의 권한 상승 관련 취약점(CVE-2021-4034)이 공개됐다. 폴킷은 고위험군으로 분류되는 CVSS(Common Vulnerability Scoring System) 7.8을 기록한 취약점으로 2009년부터 거의 모든 리눅스 배포판에 노출돼 있는 것으로 보고됐다. 이번 취약점의 가장 중요한 실행 파일인 pkexec는 권한 없는 사용자가 미리 정의된 정책에 따라 자격을 갖춘 사용자 계정으로 명령을 실행할 수 있도록 설계된 setuid 도구다. 공격자는 pkexec의 임의 코드 실행 유도 방식으로 환경 변수를 조작해 이를 활용할 수 있으며, 공격이 성공할 경우 시스템에서 루트권한으로 사용자 계정 생성, 소프트웨어 설치, 환경 및 설정 변경, 시스템 동작 감시 및 제어 등 핵심적인 제어 업무를 수행할 수 있다. 태니엄은 이번 취약점과 관련해 태니엄 패치 및 컴플라이의 자동화된 기능을 활용해 취약한 단말 평가와 즉시 파악 및 패치를 지원한다. 또 즉시 패치 적용이 불가능한 경우 위험 완화를 적용해 취약한 pkexec 버전 사용 권한 확인에 활용할 수 있는 커스텀 센서(Sensor) 및 패키지(Package)를 제공한다. 태니엄은 취약점 관련 실시간 헌팅으로 현황을 파악하고, 신속하게 패치하며, 추가 취약점 점검을 통해 통계 및 결과를 연계하는 일련의 과정을 하나의 플랫폼에서 제공한다. 회사에 따르면 태니엄 컴플라이는 취약한 리눅스 단말에 대해 확인할 수 있는 자동 리포트를 생성해줌으로서 관리자가 취약한 단말에 대한 지속적인 가시성을 확보할 수 있도록 도와준다. 아울러 앞서 설명한 태니엄에서 제공하는 커스텀 센서를 통해 태니엄의 기본 기능만으로도 해당...

태니엄 리눅스 취약점 패치

2022.02.14

태니엄이 최근 발표된 리눅스 폴킷(polkit) 취약점과 관련해 태니엄 패치(Patch) 및 컴플라이(Comply) 모듈의 자동화 기능을 활용하면 실시간으로 취약한 단말을 평가하고 파악할 수 있다고 밝혔다. 아울러 패치를 통해 위협에도 효과적으로 대응할 수 있다고 덧붙였다. 지난 1월 25일 리눅스 폴킷의 권한 상승 관련 취약점(CVE-2021-4034)이 공개됐다. 폴킷은 고위험군으로 분류되는 CVSS(Common Vulnerability Scoring System) 7.8을 기록한 취약점으로 2009년부터 거의 모든 리눅스 배포판에 노출돼 있는 것으로 보고됐다. 이번 취약점의 가장 중요한 실행 파일인 pkexec는 권한 없는 사용자가 미리 정의된 정책에 따라 자격을 갖춘 사용자 계정으로 명령을 실행할 수 있도록 설계된 setuid 도구다. 공격자는 pkexec의 임의 코드 실행 유도 방식으로 환경 변수를 조작해 이를 활용할 수 있으며, 공격이 성공할 경우 시스템에서 루트권한으로 사용자 계정 생성, 소프트웨어 설치, 환경 및 설정 변경, 시스템 동작 감시 및 제어 등 핵심적인 제어 업무를 수행할 수 있다. 태니엄은 이번 취약점과 관련해 태니엄 패치 및 컴플라이의 자동화된 기능을 활용해 취약한 단말 평가와 즉시 파악 및 패치를 지원한다. 또 즉시 패치 적용이 불가능한 경우 위험 완화를 적용해 취약한 pkexec 버전 사용 권한 확인에 활용할 수 있는 커스텀 센서(Sensor) 및 패키지(Package)를 제공한다. 태니엄은 취약점 관련 실시간 헌팅으로 현황을 파악하고, 신속하게 패치하며, 추가 취약점 점검을 통해 통계 및 결과를 연계하는 일련의 과정을 하나의 플랫폼에서 제공한다. 회사에 따르면 태니엄 컴플라이는 취약한 리눅스 단말에 대해 확인할 수 있는 자동 리포트를 생성해줌으로서 관리자가 취약한 단말에 대한 지속적인 가시성을 확보할 수 있도록 도와준다. 아울러 앞서 설명한 태니엄에서 제공하는 커스텀 센서를 통해 태니엄의 기본 기능만으로도 해당...

2022.02.14

“로그4j, 오픈소스가 문제 아니다”

기술 업계는 작년 말 오픈소스 아파치 로그4j 소프트웨어에서 발견된 심각한 취약점이 미칠 장기적 영향을 계속해서 파악하고 있으며, 美 상원도 마찬가지다.  사이버 스테이트크래프트 이니셔티브(Cyber Statecraft Initiative)의 책임자 트레이 허 박사는 이번 주 개최된 美 상원 국토 안보 및 정부위(US Senate Committee on Homeland Security&Government Affairs)의 청문회에서 “오픈소스는 문제가 아니다”라고 밝혔다. 그는 “소프트웨어 공급망 보안 문제는 수년 동안 사이버 정책 커뮤니티를 괴롭혀왔다”라고 말했다.  업계 전문가들은 로그4j 결함과 그 영향을 해결하기 위해서는 장기적인 투쟁을 해야 할 것으로 예측해왔다. 이를테면 시스코 탈로스(Cisco Talos)의 보안 연구진은 앞으로 로그4j가 널리 악용될 것이며, 사용자는 영향을 받는 제품을 패치하고 가능한 한 빨리 완화 솔루션을 구현해야 한다고 권고했다.    자바 로그 소프트웨어는 클라이언트/서버 애플리케이션 개발을 지원하는 사용하기 쉬운 공통 유틸리티로, 기업 및 소비자 서비스, 웹 사이트 및 애플리케이션에서 널리 사용된다. 이것이 악용되면 로그4j 취약점을 통해 인증되지 않은 원격 행위자가 영향을 받는 서버 시스템을 제어하고 회사 정보에 액세스하거나 DoS 공격을 발생시킬 수 있다. 상원 패널은 업계의 대응과 향후 소프트웨어 위험 노출을 막기 위한 방법을 모색하고자 전문가들을 호출했다. 로그4j는 오픈소스 소프트웨어에서 발견됐기 때문에 전문가들은 중요한 플랫폼에서 오픈소스 소프트웨어의 사용을 검토하는 데 많은 시간을 할애했다.  위원회 의장이자 민주당 상원의원인 개리 피터스는 “12자만 입력하면 악용될 수 있는 로그4j 취약점은 오픈소스 코드, 즉 개인에 의해 개발되고 자유롭게 사용 가능한 코드에서 발견되는 취약점을 포함하여 소프트웨어 취약점이 얼마나 널리 퍼져 있는지 보여주는 한 가...

로그4j Log4j 로그4셸 오픈소스 아파치 시스코 팔로알토 자바 취약점

2022.02.10

기술 업계는 작년 말 오픈소스 아파치 로그4j 소프트웨어에서 발견된 심각한 취약점이 미칠 장기적 영향을 계속해서 파악하고 있으며, 美 상원도 마찬가지다.  사이버 스테이트크래프트 이니셔티브(Cyber Statecraft Initiative)의 책임자 트레이 허 박사는 이번 주 개최된 美 상원 국토 안보 및 정부위(US Senate Committee on Homeland Security&Government Affairs)의 청문회에서 “오픈소스는 문제가 아니다”라고 밝혔다. 그는 “소프트웨어 공급망 보안 문제는 수년 동안 사이버 정책 커뮤니티를 괴롭혀왔다”라고 말했다.  업계 전문가들은 로그4j 결함과 그 영향을 해결하기 위해서는 장기적인 투쟁을 해야 할 것으로 예측해왔다. 이를테면 시스코 탈로스(Cisco Talos)의 보안 연구진은 앞으로 로그4j가 널리 악용될 것이며, 사용자는 영향을 받는 제품을 패치하고 가능한 한 빨리 완화 솔루션을 구현해야 한다고 권고했다.    자바 로그 소프트웨어는 클라이언트/서버 애플리케이션 개발을 지원하는 사용하기 쉬운 공통 유틸리티로, 기업 및 소비자 서비스, 웹 사이트 및 애플리케이션에서 널리 사용된다. 이것이 악용되면 로그4j 취약점을 통해 인증되지 않은 원격 행위자가 영향을 받는 서버 시스템을 제어하고 회사 정보에 액세스하거나 DoS 공격을 발생시킬 수 있다. 상원 패널은 업계의 대응과 향후 소프트웨어 위험 노출을 막기 위한 방법을 모색하고자 전문가들을 호출했다. 로그4j는 오픈소스 소프트웨어에서 발견됐기 때문에 전문가들은 중요한 플랫폼에서 오픈소스 소프트웨어의 사용을 검토하는 데 많은 시간을 할애했다.  위원회 의장이자 민주당 상원의원인 개리 피터스는 “12자만 입력하면 악용될 수 있는 로그4j 취약점은 오픈소스 코드, 즉 개인에 의해 개발되고 자유롭게 사용 가능한 코드에서 발견되는 취약점을 포함하여 소프트웨어 취약점이 얼마나 널리 퍼져 있는지 보여주는 한 가...

2022.02.10

맨디언트, SaaS 플랫폼에 '공격 표면 취약점 관리' 솔루션 통합 완료

맨디언트가 지난 2021년 8월 인트리그를 인수하며 제공하게 된 '공격 표면 취약점 관리(Mandiant Advantage Attack Surface Management; ASM)' 솔루션을 맨디언트 어드밴티지 SaaS 플랫폼으로 통합 완료했다고 2월 4일 발표했다.  이제 맨디언트 어드밴티지 플랫폼에서 공격 표면 취약점 관리(ASM) 기능을 사용할 수 있으며, 이를 통해 전체 디지털 운영 환경을 심층적으로 이해하고 공격자가 가장 많이 공략할 수 있는 취약점에 집중할 수 있게 됐다고 업체 측은 설명했다. 이러한 인사이트를 갖추면, 조직은 사이버 보안에 사전 예방적으로 접근하는 동시에 새로운 위협에 대한 노출 위험을 줄여 안심하고 조직 환경을 운영할 수 있다고 덧붙였다. 클라우드로의 급격한 전환, 커넥티드 디바이스 도입 가속화, 분산된 근무 환경으로 인해 IT 관리 대상이 진화했고, 이는 복잡한 위협의 증가로 이어지고 있다. 기존의 무분별한 자산의 확장, 알려지지 않은 자산 및 쉐도우 애플리케이션(shadow application) 등 공격자가 대상으로 목표할 수 있는 전체 공격 표면을 파악하지 못하면 조직은 스스로가 위험에 처해 있는지 식별할 수조차 없고, 따라서 보안 공백을 해소할 수 없다. 회사에 따르면 공격 표면 취약점 관리는 조직이 공격자의 시점에서 디지털 흔적을 살펴볼 수 있도록 함으로써 이러한 문제를 해결하도록 설계됐다. 맨디언트 어드밴티지 ASM의 종합 자동화 모듈은 동적, 분산, 클라우드 환경에 맞춰 설계됐으며, 최신 위협 환경을 기반으로 지속적인 모니터링과 주요 취약점 관리를 시행하면서 전반적 위협 현황에 대한 폭넓은 가시성을 제공한다. 그 결과, 조직은 조직에 대한 위험에 대해 즉각적이고 실행 가능한 인사이트를 얻을 수 있다. 또한, 이를 보안 프로그램, 타사의 보안 툴, 외부 데이터 세트까지 확장적으로 통합 및 연계할 수 있어 위험을 더욱 줄일 수 있다고 업체 측은 전했다. 맨디언트 어드밴티지 제품사업부 수석부사장(SVP) ...

맨디언트 SaaS 공격 표면 취약점

2022.02.04

맨디언트가 지난 2021년 8월 인트리그를 인수하며 제공하게 된 '공격 표면 취약점 관리(Mandiant Advantage Attack Surface Management; ASM)' 솔루션을 맨디언트 어드밴티지 SaaS 플랫폼으로 통합 완료했다고 2월 4일 발표했다.  이제 맨디언트 어드밴티지 플랫폼에서 공격 표면 취약점 관리(ASM) 기능을 사용할 수 있으며, 이를 통해 전체 디지털 운영 환경을 심층적으로 이해하고 공격자가 가장 많이 공략할 수 있는 취약점에 집중할 수 있게 됐다고 업체 측은 설명했다. 이러한 인사이트를 갖추면, 조직은 사이버 보안에 사전 예방적으로 접근하는 동시에 새로운 위협에 대한 노출 위험을 줄여 안심하고 조직 환경을 운영할 수 있다고 덧붙였다. 클라우드로의 급격한 전환, 커넥티드 디바이스 도입 가속화, 분산된 근무 환경으로 인해 IT 관리 대상이 진화했고, 이는 복잡한 위협의 증가로 이어지고 있다. 기존의 무분별한 자산의 확장, 알려지지 않은 자산 및 쉐도우 애플리케이션(shadow application) 등 공격자가 대상으로 목표할 수 있는 전체 공격 표면을 파악하지 못하면 조직은 스스로가 위험에 처해 있는지 식별할 수조차 없고, 따라서 보안 공백을 해소할 수 없다. 회사에 따르면 공격 표면 취약점 관리는 조직이 공격자의 시점에서 디지털 흔적을 살펴볼 수 있도록 함으로써 이러한 문제를 해결하도록 설계됐다. 맨디언트 어드밴티지 ASM의 종합 자동화 모듈은 동적, 분산, 클라우드 환경에 맞춰 설계됐으며, 최신 위협 환경을 기반으로 지속적인 모니터링과 주요 취약점 관리를 시행하면서 전반적 위협 현황에 대한 폭넓은 가시성을 제공한다. 그 결과, 조직은 조직에 대한 위험에 대해 즉각적이고 실행 가능한 인사이트를 얻을 수 있다. 또한, 이를 보안 프로그램, 타사의 보안 툴, 외부 데이터 세트까지 확장적으로 통합 및 연계할 수 있어 위험을 더욱 줄일 수 있다고 업체 측은 전했다. 맨디언트 어드밴티지 제품사업부 수석부사장(SVP) ...

2022.02.04

인터뷰ㅣ“패치 속도보다 중단 제로에 주목” ARM CISO의 취약점 관리 전략

지난 2017년 ‘워너크라이(WannaCry)’ 공격은 英 반도체 회사 ARM에 경종을 울렸다. 이 회사가 전 세계 시스템을 무력화시킨 이 랜섬웨어 크립토웜(Ransomware Cryptoworm)에 대응하는 데 2주가 넘게 걸린 것이다. ARM의 해묵은 문제였던 부적절한 취약점 대응 역량이 여실히 드러난 순간이었다.    ARM의 CISO 팀 피츠제럴드는 “회사의 대응 역량이 제대로 기능하지 못했다. 반도체 IP 회사인 ARM의 과제였다. 즉, 핵심 시스템을 계속 실행해야 했기 때문에 패치 적용에 필요한 다운타임이 문제였다. 이 문제를 해결하는 게 목표였다”라고 밝혔다.  그는 2017년 9월 ARM의 첫 CISO이자 수석 부사장으로 합류했다. 이 직위는 해당 기업이 한층 철저한 보안 사건 대응과 전반적으로 성숙한 보안 운영이 필요하다는 점을 인식하면서 신설됐다는 게 피츠제럴드의 설명이다. 그는 취약점 관리 운영 전문성을 개발하는 등 이 2가지 니즈를 성공적으로 해결하고 있다고 덧붙였다.     패치 적용에 집중 피츠제럴드는 보안 기본 사항에 중점을 두는 일부터 시작했다고 말했다. 보안 기본 사항을 바로잡는다면 (물론 생각보다 더 어려운 일이지만) 위험의 상당 부분을 제거할 수 있을 것이고, 그렇게 되면 보안팀은 일반적으로 더 전문화된 스킬과 전문적인 전략이 필요한 나머지 위험에 집중할 수 있다고 그는 전했다.  이를 염두에 두고, 그는 먼저 패치 프로그램의 가시성을 높이고, 해당 프로세스를 개선하고자 했다. 이러한 작업은 쉽지 않은 게 보통이지만 ARM의 비즈니스 목표와 이를 지원하는 데 필요한 기술 환경 때문에 특히 어려웠다고 피츠제럴드는 언급했다.  이를테면 ARM은 수십만 개의 CPU로 구성되고 항상 95% 이상의 용량으로 실행되는 매우 복잡한 고성능 컴퓨팅 인프라를 활용한다. 그는 “유지 관리해야 하는 시스템이 굉장히 많고, 이는 기업 인프라의 최상위에 위치한다. 즉, 자사 제품...

보안 CSO CISO ARM 랜섬웨어 워너크라이 취약점 패치 회복탄력성

2022.01.24

지난 2017년 ‘워너크라이(WannaCry)’ 공격은 英 반도체 회사 ARM에 경종을 울렸다. 이 회사가 전 세계 시스템을 무력화시킨 이 랜섬웨어 크립토웜(Ransomware Cryptoworm)에 대응하는 데 2주가 넘게 걸린 것이다. ARM의 해묵은 문제였던 부적절한 취약점 대응 역량이 여실히 드러난 순간이었다.    ARM의 CISO 팀 피츠제럴드는 “회사의 대응 역량이 제대로 기능하지 못했다. 반도체 IP 회사인 ARM의 과제였다. 즉, 핵심 시스템을 계속 실행해야 했기 때문에 패치 적용에 필요한 다운타임이 문제였다. 이 문제를 해결하는 게 목표였다”라고 밝혔다.  그는 2017년 9월 ARM의 첫 CISO이자 수석 부사장으로 합류했다. 이 직위는 해당 기업이 한층 철저한 보안 사건 대응과 전반적으로 성숙한 보안 운영이 필요하다는 점을 인식하면서 신설됐다는 게 피츠제럴드의 설명이다. 그는 취약점 관리 운영 전문성을 개발하는 등 이 2가지 니즈를 성공적으로 해결하고 있다고 덧붙였다.     패치 적용에 집중 피츠제럴드는 보안 기본 사항에 중점을 두는 일부터 시작했다고 말했다. 보안 기본 사항을 바로잡는다면 (물론 생각보다 더 어려운 일이지만) 위험의 상당 부분을 제거할 수 있을 것이고, 그렇게 되면 보안팀은 일반적으로 더 전문화된 스킬과 전문적인 전략이 필요한 나머지 위험에 집중할 수 있다고 그는 전했다.  이를 염두에 두고, 그는 먼저 패치 프로그램의 가시성을 높이고, 해당 프로세스를 개선하고자 했다. 이러한 작업은 쉽지 않은 게 보통이지만 ARM의 비즈니스 목표와 이를 지원하는 데 필요한 기술 환경 때문에 특히 어려웠다고 피츠제럴드는 언급했다.  이를테면 ARM은 수십만 개의 CPU로 구성되고 항상 95% 이상의 용량으로 실행되는 매우 복잡한 고성능 컴퓨팅 인프라를 활용한다. 그는 “유지 관리해야 하는 시스템이 굉장히 많고, 이는 기업 인프라의 최상위에 위치한다. 즉, 자사 제품...

2022.01.24

러스트 1.58.1 공개··· “취약한 경합 조건 수정”

개발팀에 따르면 공격자는 이 취약점을 통해 권한 있는 프로그램을 속여 액세스하거나, 삭제할 수 없는 파일 및 디렉토리를 제거할 수 있다.    러스트 1.58에 이어 지난 1월 20일 공개된 이 포인트 릴리즈는 std::fs::remove_dir_all 표준 라이브러리 함수의 경합 조건(race condition)을 수정했다. 개발팀은 해당 취약점이 CVE-2022-21658로 지정됐다고 밝히면서 권고사항을 게시했다.  이 보안 문제를 통해 공격자는 권한 있는 프로그램을 속여 액세스하거나, 삭제할 수 없는 파일 및 디렉토리를 제거할 수 있다. 러스트 버전 1.0.0~1.58.0은 이 취약점의 영향을 받는다. 사용자는 툴체인을 업데이트하고, 업데이트된 컴파일러로 프로그램을 빌드하는 게 좋다고 개발팀은 권장했다.  또한 러스트 1.58.1은 러스트 1.58에서 도입된 진단 및 도구의 여러 회귀를 해결한다.  • non_send_fields_in_send_ty 클리피 린트(Clippy lint)는 오탐(false positives)이 너무 많은 것으로 확인돼 ‘nursery’라는 실험적 린트 그룹으로 이동됐다.  • useless_format 클리피 린트가 러스트 1.58에 도입된 형식 문자열에서 캡처된 식별자를 처리하도록 업데이트됐다.  • 표준 입력을 통해 전달될 때 생성된 파일이 형식화되는 것을 방지하는 Rustfmt의 회귀가 수정됐다.  • 경우에 따라 rustc에서 잘못된 오류 메시지가 표시되는 문제가 수정됐다.  ciokr@idg.co.kr

러스트 개발자 프로그래밍 언어 개발 언어 취약점

2022.01.24

개발팀에 따르면 공격자는 이 취약점을 통해 권한 있는 프로그램을 속여 액세스하거나, 삭제할 수 없는 파일 및 디렉토리를 제거할 수 있다.    러스트 1.58에 이어 지난 1월 20일 공개된 이 포인트 릴리즈는 std::fs::remove_dir_all 표준 라이브러리 함수의 경합 조건(race condition)을 수정했다. 개발팀은 해당 취약점이 CVE-2022-21658로 지정됐다고 밝히면서 권고사항을 게시했다.  이 보안 문제를 통해 공격자는 권한 있는 프로그램을 속여 액세스하거나, 삭제할 수 없는 파일 및 디렉토리를 제거할 수 있다. 러스트 버전 1.0.0~1.58.0은 이 취약점의 영향을 받는다. 사용자는 툴체인을 업데이트하고, 업데이트된 컴파일러로 프로그램을 빌드하는 게 좋다고 개발팀은 권장했다.  또한 러스트 1.58.1은 러스트 1.58에서 도입된 진단 및 도구의 여러 회귀를 해결한다.  • non_send_fields_in_send_ty 클리피 린트(Clippy lint)는 오탐(false positives)이 너무 많은 것으로 확인돼 ‘nursery’라는 실험적 린트 그룹으로 이동됐다.  • useless_format 클리피 린트가 러스트 1.58에 도입된 형식 문자열에서 캡처된 식별자를 처리하도록 업데이트됐다.  • 표준 입력을 통해 전달될 때 생성된 파일이 형식화되는 것을 방지하는 Rustfmt의 회귀가 수정됐다.  • 경우에 따라 rustc에서 잘못된 오류 메시지가 표시되는 문제가 수정됐다.  ciokr@idg.co.kr

2022.01.24

로그프레소, 공공기관 대상 ‘로그4j 취약점 대응 프로모션’ 진행

로그프레소가 1월 14일 조달 총판 아이티윈과 함께 공공기관을 대상으로 ‘로그4j 취약점 대응 프로모션’을 진행한다고 밝혔다. 로그4j는 인터넷 서비스 운영과 유지 관리를 위해 서비스 동작 과정에서 일어나는 모든 기록을 관리할 수 있는 프로그램이다. 지난 해 말 취약점이 공개된 이후로 세계적으로 수많은 공격 시도가 발행했으며, 2022년에도 가장 주의해야 하는 보안 위협으로 꼽힌다. 회사에 따르면 로그프레소는 나라장터에서 ‘로그프레소 3.0’ 구매하는 공공기관에 전용 스캐너와 취약점 노출현황 대시보드를 제공하고, 대응 컨설팅 서비스를 무상으로 제공한다. 자체 기술로 개발한 로그프레소 로그4j 대응 스캐너는 고객의 IT 자산이 취약점에 얼마나 어떻게 노출되어 있는지 현황을 면밀하게 파악할 수 있게 지원한다. 공공기관의 로그4j 취약점 대응을 지원하고, 대응할 수 있는 방안을 수립할 수 있도록 돕는 것이 이번 프로모션의 취지이다. 로그프레소 양봉열 대표는 “아직 국내에서 관련 침해사고가 발생하지는 않았으나 단기간 동안 여러 종류의 취약점이 연달아 발견됐다”라며, “중국을 비롯한 이란, 북한 ,터키 등의 해킹그룹이 공격활동을 하고 있는 것으로 관측되는 가운데 로그4j 사용 여부 자체를 제대로 파악하지 못할 경우에 대응이 힘들어질 수 있다”라고 말했다. 로그프레소는 2021년 12월 11일 로그4j 대응 스캐너 첫 버전을 공개한 이후, 발견된 취약점과 해킹 여부를 확인할 수 있도록 적극 지원하고 있다. 현재 해당 스캐너는 마이크로소프트, 델, VM웨어, SAS 등 유수의 해외 소프트웨어 업체의 보안권고문에 포함될 만큼 신뢰성을 인정받고 있다고 업체 측은 설명했다. 더불어 로그4j2와 로그4j1 및 로그백 제품의 취약점 이슈까지 점검 가능하다고 업체 측은 설명했다. 로그프레소 구동언 상무는 “해당 취약점 이슈에 대응하기 위해서는 조직 IT 자산에서 로그4j를 사용하고 있는지 정확히 파악하는 것이 우선”이라며, “이번 프로모션으로 로그4j 취약점...

로그프레소 로그4j 취약점 아이티원

2022.01.14

로그프레소가 1월 14일 조달 총판 아이티윈과 함께 공공기관을 대상으로 ‘로그4j 취약점 대응 프로모션’을 진행한다고 밝혔다. 로그4j는 인터넷 서비스 운영과 유지 관리를 위해 서비스 동작 과정에서 일어나는 모든 기록을 관리할 수 있는 프로그램이다. 지난 해 말 취약점이 공개된 이후로 세계적으로 수많은 공격 시도가 발행했으며, 2022년에도 가장 주의해야 하는 보안 위협으로 꼽힌다. 회사에 따르면 로그프레소는 나라장터에서 ‘로그프레소 3.0’ 구매하는 공공기관에 전용 스캐너와 취약점 노출현황 대시보드를 제공하고, 대응 컨설팅 서비스를 무상으로 제공한다. 자체 기술로 개발한 로그프레소 로그4j 대응 스캐너는 고객의 IT 자산이 취약점에 얼마나 어떻게 노출되어 있는지 현황을 면밀하게 파악할 수 있게 지원한다. 공공기관의 로그4j 취약점 대응을 지원하고, 대응할 수 있는 방안을 수립할 수 있도록 돕는 것이 이번 프로모션의 취지이다. 로그프레소 양봉열 대표는 “아직 국내에서 관련 침해사고가 발생하지는 않았으나 단기간 동안 여러 종류의 취약점이 연달아 발견됐다”라며, “중국을 비롯한 이란, 북한 ,터키 등의 해킹그룹이 공격활동을 하고 있는 것으로 관측되는 가운데 로그4j 사용 여부 자체를 제대로 파악하지 못할 경우에 대응이 힘들어질 수 있다”라고 말했다. 로그프레소는 2021년 12월 11일 로그4j 대응 스캐너 첫 버전을 공개한 이후, 발견된 취약점과 해킹 여부를 확인할 수 있도록 적극 지원하고 있다. 현재 해당 스캐너는 마이크로소프트, 델, VM웨어, SAS 등 유수의 해외 소프트웨어 업체의 보안권고문에 포함될 만큼 신뢰성을 인정받고 있다고 업체 측은 설명했다. 더불어 로그4j2와 로그4j1 및 로그백 제품의 취약점 이슈까지 점검 가능하다고 업체 측은 설명했다. 로그프레소 구동언 상무는 “해당 취약점 이슈에 대응하기 위해서는 조직 IT 자산에서 로그4j를 사용하고 있는지 정확히 파악하는 것이 우선”이라며, “이번 프로모션으로 로그4j 취약점...

2022.01.14

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8