Offcanvas

���������

취약점 악용 가능성을 예측하는 지표··· ‘EPSS’ 따라잡기

EPSS(Exploit Prediction Scoring System)은 한계를 지닌다. 그러나 CVSS(Common Vulnerability Scanning System)를 유의미하게 보완할 수 있다.  공통 취약점 스캔 시스템(Common Vulnerability Scanning System, CVSS)은 취약점의 심각성을 평가하는 용도로 자주 언급되는 등급 시스템이다. 그러나 취약점으로 인한 위험을 평가하고 우선순위를 정하는 관행이 적절하지 않다는 비판을 받아왔다. 이러한 이유로 각종 메트릭을 보다 실행 가능하고 효율적으로 만들기 위해 익스플로잇 예측 스코어링 시스템(Exploit Prediction Scoring System, EPSS)을 사용하거나 CVSS와 EPSS를 결합해야 한다는 목소리가 등장했다. EPSS는 사건 대응 및 보안 팀으로 구성된 포럼인 FIRST(Forum of Incident Response and Security Teams,)에 의해 관리된다.   EPSS의 정의 EPSS는 소프트웨어 취약점이 야생에서 악용될 가능성을 추정하고자 하는, 개방적이고 데이터 중심적인 노력이라고 할 수 있다. CVSS의 경우 취약점의 고유한 특성에 초점을 맞춰 심각성 점수를 매긴다. 이 점수는 취약점 문제 해결 및 완화 노력의 우선 순위를 지정하여 조직 리스크 감소에 미치는 영향을 극대화해야 하는 취약점 관리 전문가에게 중요한 정보다. 그러나 심각성 점수만으로는 악용 가능성을 보여주지 않는다. EPSS와 관련해 관심이 있는 사람들을 위해 개방된 단체(SIG ; special interest group)가 있다 연구원, 보안 실무자, 학계 및 정부 인력이 주도하고 있는 자원봉사그룹이 주도한다. 이러한 업계 협업 중심의 접근 방식에도 불구하고 조직이 적합하다고 판단하는 대로 모델 및 관련 지침을 업데이트할 수 있는 권한은 FIRST가 보유하고 있다. 이 그룹에는 다양한 조직의 많은 구성원들 중에서도 랜드, 싸이엔시아, 버지니아 공...

EPSS CVSS 취약점 FIRST CVE

2022.11.28

EPSS(Exploit Prediction Scoring System)은 한계를 지닌다. 그러나 CVSS(Common Vulnerability Scanning System)를 유의미하게 보완할 수 있다.  공통 취약점 스캔 시스템(Common Vulnerability Scanning System, CVSS)은 취약점의 심각성을 평가하는 용도로 자주 언급되는 등급 시스템이다. 그러나 취약점으로 인한 위험을 평가하고 우선순위를 정하는 관행이 적절하지 않다는 비판을 받아왔다. 이러한 이유로 각종 메트릭을 보다 실행 가능하고 효율적으로 만들기 위해 익스플로잇 예측 스코어링 시스템(Exploit Prediction Scoring System, EPSS)을 사용하거나 CVSS와 EPSS를 결합해야 한다는 목소리가 등장했다. EPSS는 사건 대응 및 보안 팀으로 구성된 포럼인 FIRST(Forum of Incident Response and Security Teams,)에 의해 관리된다.   EPSS의 정의 EPSS는 소프트웨어 취약점이 야생에서 악용될 가능성을 추정하고자 하는, 개방적이고 데이터 중심적인 노력이라고 할 수 있다. CVSS의 경우 취약점의 고유한 특성에 초점을 맞춰 심각성 점수를 매긴다. 이 점수는 취약점 문제 해결 및 완화 노력의 우선 순위를 지정하여 조직 리스크 감소에 미치는 영향을 극대화해야 하는 취약점 관리 전문가에게 중요한 정보다. 그러나 심각성 점수만으로는 악용 가능성을 보여주지 않는다. EPSS와 관련해 관심이 있는 사람들을 위해 개방된 단체(SIG ; special interest group)가 있다 연구원, 보안 실무자, 학계 및 정부 인력이 주도하고 있는 자원봉사그룹이 주도한다. 이러한 업계 협업 중심의 접근 방식에도 불구하고 조직이 적합하다고 판단하는 대로 모델 및 관련 지침을 업데이트할 수 있는 권한은 FIRST가 보유하고 있다. 이 그룹에는 다양한 조직의 많은 구성원들 중에서도 랜드, 싸이엔시아, 버지니아 공...

2022.11.28

블로그ㅣ‘해묵은 앱’을 정리해야 하는 이유

연결된 기술 제품군을 갖춘 모든 비즈니스에 강력한 보안 정책이 필요한 데는 여러 이유가 있다. 이 가운데 서드파티 소프트웨어로 상속된 취약점에서 기업을 보호해야 할 필요성은 핵심 동기부여 요소 중 하나일 것이다.    “모든 맥OS 맬웨어의 절반가량이 한 앱에서 발생했다” 엘라스틱 시큐리티 랩(Elastic Security Labs)의 최신 보고서에 따르면 모든 맥OS 맬웨어의 절반가량이 설치된 이유에는 맥키퍼(MacKeeper) 유틸리티 앱의 부실한 관리가 있는 것으로 조사됐다. 보고서는 맥 맬웨어의 약 50%가 맥키퍼를 설치하면서 감염된 것으로 추정된다고 밝혔다.  이 유틸리티는 맥 성능을 최적화하고, 컴퓨터의 내부 리소스를 모니터링한다. 문제는 이렇게 하려면 사용자가 중요한 프로세스와 파일에 액세스할 수 있는 권한을 부여해야 한다는 점이다. 앱 자체에 결함이 있는 건 아니지만 이 권한 때문에 시스템 보안을 약화시키고자 취약점을 찾는 적에게 매력적인 타깃이 되는 것이다.  맥키퍼 사용자는 애플의 데스크톱 플랫폼에서 제공하는 모든 시스템 수준 보안 설정에 의해 보호되는 게 아니라 엘라스틱 시큐리티 랩이 공격에 사용된다고 주장하는 빈도를 감안할 때 덜 안전해 보이는 해당 앱의 시스템에 의해서만 보호된다. 이는 시스템 권한이 부여된 모든 소프트웨어에 위험 요소이자 한동안 업데이트되지 않은 맥, 아이폰, PC, 아이패드에서 모든 형태의 서드파티 소프트웨어를 쓸 때 감수하는 위험이기도 하다.  수백만 개의 앱이 방치돼 있다 사기 방지 회사 픽사레이트(Pixalate)의 최신 연구에 따르면 현재 구글 플레이 스토어 또는 애플 앱 스토어에서 사용 가능한 앱 가운데 약 176만 개가 2년 이상 업데이트되지 않았다. 연구진은 5년 이상 어떠한 종류의 유지보수 업데이트가 이뤄지지 않은 앱도 32만 4,000개에 달한다고 지적했다.  이렇게 방치된 앱의 문제는 패치되지 않은 버그 또는 프라이버시 및 보안 취약점...

애플리케이션 취약점 스마트폰 맬웨어 악성코드 구글 플레이 스토어 애플 앱 스토어

2022.11.21

연결된 기술 제품군을 갖춘 모든 비즈니스에 강력한 보안 정책이 필요한 데는 여러 이유가 있다. 이 가운데 서드파티 소프트웨어로 상속된 취약점에서 기업을 보호해야 할 필요성은 핵심 동기부여 요소 중 하나일 것이다.    “모든 맥OS 맬웨어의 절반가량이 한 앱에서 발생했다” 엘라스틱 시큐리티 랩(Elastic Security Labs)의 최신 보고서에 따르면 모든 맥OS 맬웨어의 절반가량이 설치된 이유에는 맥키퍼(MacKeeper) 유틸리티 앱의 부실한 관리가 있는 것으로 조사됐다. 보고서는 맥 맬웨어의 약 50%가 맥키퍼를 설치하면서 감염된 것으로 추정된다고 밝혔다.  이 유틸리티는 맥 성능을 최적화하고, 컴퓨터의 내부 리소스를 모니터링한다. 문제는 이렇게 하려면 사용자가 중요한 프로세스와 파일에 액세스할 수 있는 권한을 부여해야 한다는 점이다. 앱 자체에 결함이 있는 건 아니지만 이 권한 때문에 시스템 보안을 약화시키고자 취약점을 찾는 적에게 매력적인 타깃이 되는 것이다.  맥키퍼 사용자는 애플의 데스크톱 플랫폼에서 제공하는 모든 시스템 수준 보안 설정에 의해 보호되는 게 아니라 엘라스틱 시큐리티 랩이 공격에 사용된다고 주장하는 빈도를 감안할 때 덜 안전해 보이는 해당 앱의 시스템에 의해서만 보호된다. 이는 시스템 권한이 부여된 모든 소프트웨어에 위험 요소이자 한동안 업데이트되지 않은 맥, 아이폰, PC, 아이패드에서 모든 형태의 서드파티 소프트웨어를 쓸 때 감수하는 위험이기도 하다.  수백만 개의 앱이 방치돼 있다 사기 방지 회사 픽사레이트(Pixalate)의 최신 연구에 따르면 현재 구글 플레이 스토어 또는 애플 앱 스토어에서 사용 가능한 앱 가운데 약 176만 개가 2년 이상 업데이트되지 않았다. 연구진은 5년 이상 어떠한 종류의 유지보수 업데이트가 이뤄지지 않은 앱도 32만 4,000개에 달한다고 지적했다.  이렇게 방치된 앱의 문제는 패치되지 않은 버그 또는 프라이버시 및 보안 취약점...

2022.11.21

블로그ㅣ‘해묵은 앱’을 정리해야 하는 이유

연결된 기술 제품군을 갖춘 모든 비즈니스에 강력한 보안 정책이 필요한 데는 여러 이유가 있다. 이 가운데 서드파티 소프트웨어로 상속된 취약점에서 기업을 보호해야 할 필요성은 핵심 동기부여 요소 중 하나일 것이다.  “모든 맥OS 맬웨어의 절반가량이 한 앱에서 발생했다” 엘라스틱 시큐리티 랩(Elastic Security Labs)의 최신 보고서에 따르면 모든 맥OS 맬웨어의 절반가량이 설치된 이유에는 맥키퍼(MacKeeper) 유틸리티 앱의 부실한 관리가 있는 것으로 조사됐다. 보고서는 맥 맬웨어의 약 50%가 맥키퍼를 설치하면서 감염된 것으로 추정된다고 밝혔다.  이 유틸리티는 맥 성능을 최적화하고, 컴퓨터의 내부 리소스를 모니터링한다. 문제는 이렇게 하려면 사용자가 중요한 프로세스와 파일에 액세스할 수 있는 권한을 부여해야 한다는 점이다. 앱 자체에 결함이 있는 건 아니지만 이 권한 때문에 시스템 보안을 약화시키고자 취약점을 찾는 적에게 매력적인 타깃이 되는 것이다.  맥키퍼 사용자는 애플의 데스크톱 플랫폼에서 제공하는 모든 시스템 수준 보안 설정에 의해 보호되는 게 아니라 엘라스틱 시큐리티 랩이 공격에 사용된다고 주장하는 빈도를 감안할 때 덜 안전해 보이는 해당 앱의 시스템에 의해서만 보호된다. 이는 시스템 권한이 부여된 모든 소프트웨어에 위험 요소이자 한동안 업데이트되지 않은 맥, 아이폰, PC, 아이패드에서 모든 형태의 서드파티 소프트웨어를 쓸 때 감수하는 위험이기도 하다.  수백만 개의 앱이 방치돼 있다 사기 방지 회사 픽사레이트(Pixalate)의 최신 연구에 따르면 현재 구글 플레이 스토어 또는 애플 앱 스토어에서 사용 가능한 앱 가운데 약 176만 개가 2년 이상 업데이트되지 않았다. 연구진은 5년 이상 어떠한 종류의 유지보수 업데이트가 이뤄지지 않은 앱도 32만 4,000개에 달한다고 지적했다.  이렇게 방치된 앱의 문제는 패치되지 않은 버그 또는 프라이버시 및 보안 취약점을 포함할 수...

애플리케이션 취약점 스마트폰 맬웨어 악성코드 구글 플레이 스토어 애플 앱 스토어

2022.11.18

연결된 기술 제품군을 갖춘 모든 비즈니스에 강력한 보안 정책이 필요한 데는 여러 이유가 있다. 이 가운데 서드파티 소프트웨어로 상속된 취약점에서 기업을 보호해야 할 필요성은 핵심 동기부여 요소 중 하나일 것이다.  “모든 맥OS 맬웨어의 절반가량이 한 앱에서 발생했다” 엘라스틱 시큐리티 랩(Elastic Security Labs)의 최신 보고서에 따르면 모든 맥OS 맬웨어의 절반가량이 설치된 이유에는 맥키퍼(MacKeeper) 유틸리티 앱의 부실한 관리가 있는 것으로 조사됐다. 보고서는 맥 맬웨어의 약 50%가 맥키퍼를 설치하면서 감염된 것으로 추정된다고 밝혔다.  이 유틸리티는 맥 성능을 최적화하고, 컴퓨터의 내부 리소스를 모니터링한다. 문제는 이렇게 하려면 사용자가 중요한 프로세스와 파일에 액세스할 수 있는 권한을 부여해야 한다는 점이다. 앱 자체에 결함이 있는 건 아니지만 이 권한 때문에 시스템 보안을 약화시키고자 취약점을 찾는 적에게 매력적인 타깃이 되는 것이다.  맥키퍼 사용자는 애플의 데스크톱 플랫폼에서 제공하는 모든 시스템 수준 보안 설정에 의해 보호되는 게 아니라 엘라스틱 시큐리티 랩이 공격에 사용된다고 주장하는 빈도를 감안할 때 덜 안전해 보이는 해당 앱의 시스템에 의해서만 보호된다. 이는 시스템 권한이 부여된 모든 소프트웨어에 위험 요소이자 한동안 업데이트되지 않은 맥, 아이폰, PC, 아이패드에서 모든 형태의 서드파티 소프트웨어를 쓸 때 감수하는 위험이기도 하다.  수백만 개의 앱이 방치돼 있다 사기 방지 회사 픽사레이트(Pixalate)의 최신 연구에 따르면 현재 구글 플레이 스토어 또는 애플 앱 스토어에서 사용 가능한 앱 가운데 약 176만 개가 2년 이상 업데이트되지 않았다. 연구진은 5년 이상 어떠한 종류의 유지보수 업데이트가 이뤄지지 않은 앱도 32만 4,000개에 달한다고 지적했다.  이렇게 방치된 앱의 문제는 패치되지 않은 버그 또는 프라이버시 및 보안 취약점을 포함할 수...

2022.11.18

“MS가 내놓은 새 익스체인지 서버 취약점 완화 조치, 우회 가능해”

공격자가 패치되지 않은 2가지 취약점을 악용하여 온프레미스 마이크로소프트 익스체인지 서버를 원격에서 손상시키고 있다. 지난주 마이크로소프트는 이 결함을 확인하고, 영구적인 패치가 개발될 때까지 (취할 수 있는) 완화 조치를 발표했지만 한 보고서에 따르면 해당 완화 조치는 쉽게 우회할 수 있는 것으로 나타났다.    이 새 취약점은 지난 8월 초 베트남의 보안 업체 GTSC가 서버 공격을 받은 고객의 보안 모니터링 및 사고 대응을 수행하던 중 발견됐다. 맨 처음 GTSC 연구진은 프록시셸(ProxyShell) 취약점이라고 간주했다. 프록시셸은 (익스체인지에 있는) 3가지 취약점(CVE-2021-34473, CVE-2021-34523, CVE-2021-31207)을 묶는 공격이며, 작년에 패치됐다.  하지만 GTSC의 사고 대응팀은 공격자가 원격 코드 실행을 획득한, 손상된 익스체인지 서버가 최신 상태라는 점을 빠르게 깨달았다. 이는 프록시셸이 아니라는 것을 의미한다. GTSC는 리버스 엔지니어링을 통해 이전에 알려지지 않은 취약점이라는 사실을 확인한 후 트렌드 마이크로(Trend Micro)의 제로데이 이니셔티브(ZDI) 프로그램에 관련 보고서를 제출했고, 이는 마이크로소프트와 공유됐다.  새 공격은 2가지 취약점을 악용한다 새 공격 체인은 마이크로소프트에서 CVE-2022-41040와 CVE-2022-41082로 추적하는 2가지 새로운 결함을 악용한다. 첫 번째 취약점은 인증된 공격자가 두 번째 취약점을 트리거할 수 있도록 하는 SSRF(Server-Side Request Forgery; 서버-측 요청 위조) 문제다. 그 결과 파워셸(PowerShell)을 통해 원격 코드를 실행할 수 있게 된다.  이 결함은 마이크로소프트 익스체인지 서버 2013, 익스체인지 서버 2016, 익스체인지 서버 2019에 영향을 미친다. 반면에 마이크로소프트 익스체인지 온라인(Microsoft Exchange Online)에는...

제로데이 취약점 취약점 네트워크 보안 익스체인지 서버 프록시셸 패치 원격 코드 실행 웹셸

2022.10.05

공격자가 패치되지 않은 2가지 취약점을 악용하여 온프레미스 마이크로소프트 익스체인지 서버를 원격에서 손상시키고 있다. 지난주 마이크로소프트는 이 결함을 확인하고, 영구적인 패치가 개발될 때까지 (취할 수 있는) 완화 조치를 발표했지만 한 보고서에 따르면 해당 완화 조치는 쉽게 우회할 수 있는 것으로 나타났다.    이 새 취약점은 지난 8월 초 베트남의 보안 업체 GTSC가 서버 공격을 받은 고객의 보안 모니터링 및 사고 대응을 수행하던 중 발견됐다. 맨 처음 GTSC 연구진은 프록시셸(ProxyShell) 취약점이라고 간주했다. 프록시셸은 (익스체인지에 있는) 3가지 취약점(CVE-2021-34473, CVE-2021-34523, CVE-2021-31207)을 묶는 공격이며, 작년에 패치됐다.  하지만 GTSC의 사고 대응팀은 공격자가 원격 코드 실행을 획득한, 손상된 익스체인지 서버가 최신 상태라는 점을 빠르게 깨달았다. 이는 프록시셸이 아니라는 것을 의미한다. GTSC는 리버스 엔지니어링을 통해 이전에 알려지지 않은 취약점이라는 사실을 확인한 후 트렌드 마이크로(Trend Micro)의 제로데이 이니셔티브(ZDI) 프로그램에 관련 보고서를 제출했고, 이는 마이크로소프트와 공유됐다.  새 공격은 2가지 취약점을 악용한다 새 공격 체인은 마이크로소프트에서 CVE-2022-41040와 CVE-2022-41082로 추적하는 2가지 새로운 결함을 악용한다. 첫 번째 취약점은 인증된 공격자가 두 번째 취약점을 트리거할 수 있도록 하는 SSRF(Server-Side Request Forgery; 서버-측 요청 위조) 문제다. 그 결과 파워셸(PowerShell)을 통해 원격 코드를 실행할 수 있게 된다.  이 결함은 마이크로소프트 익스체인지 서버 2013, 익스체인지 서버 2016, 익스체인지 서버 2019에 영향을 미친다. 반면에 마이크로소프트 익스체인지 온라인(Microsoft Exchange Online)에는...

2022.10.05

“기업 침투, 5시간이면 충분하다” 산스 인스티튜트 보고서

윤리적 해커(Ethical Hacker)를 대상으로 한 최신 설문조사 결과는 가장 일반적인 초기 액세스 수단이 무엇인지 그리고 엔드투엔드 공격이 어떻게 발생하는지 등 다양한 인사이트를 제공한다.  산스 인스티튜트(SANS Institute)와 보안 회사 비숍 폭스(Bishop Fox)의 최신 보고서(2022 SANS Survey Report: Inside the Minds & Methods of Modern Adversaries)에 따르면 윤리적 해커의 약 40%가 (자신이) 테스트한 대부분의 환경에 침입할 수 있다고 밝혔다. 약 60%는 취약점만 파악하면 5시간 안에 침투할 수 있다고 말했다.   이번 설문조사는 정보 보안 분야에서 다양한 수준의 경력과 전문성을 갖추고 있는 300명 이상의 윤리적 해커를 대상으로 실시됐다. 보고서에 의하면 정찰, 악용, 권한 상승, 데이터 유출 등 공격 체인의 각 단계당 평균 ‘5시간’을 필요로 했으며, 엔드투엔드 공격에는 24시간 미만이 소요되는 것으로 조사됐다.  특히 윤리적 해커가 침투 테스트를 하거나 레드팀(모의 적군)으로 참여할 때 사용할 수 있는 기술이 제한돼 있다는 점을 고려한다면 기업들이 평균 탐지 시간과 평균 격리 시간을 개선해야 할 필요가 있다고 보고서는 전했다.    해커는 단 ‘몇 시간’ 만에 공격 가능한 취약점을 찾는다 특정 환경의 취약점을 파악하는 데 필요한 시간을 묻는 질문에 전체 응답자의 57%가 ‘10시간 이하’라고 말했다. 16%는 ‘6~10시간’, 25%는 ‘3~5시간’, 11%는 ‘1~2시간’, 5%가 ‘1시간 미만’이라고 답했다.  28%는 ‘모른다’라고 전했다(그 이유는 다양했으며, 10시간 이상 걸린다는 의미는 아니었다). 이는 많은 윤리적 해커가 (중요한 지표가 아니거나 시간에 민감한 사안이 아니라는 점에서) 경계 탐색 및 조사에 소요되는 시간을 추적하지 않기 때문일 수 있다. 아울러 (테스트한) 환경의 규모부터...

해커 윤리적 해커 침투 테스트 레드팀 취약점 네트워크 보안 내부 침투 테스트 애플리케이션 보안 클라우드 보안 데이터 유출 권한 상승

2022.10.04

윤리적 해커(Ethical Hacker)를 대상으로 한 최신 설문조사 결과는 가장 일반적인 초기 액세스 수단이 무엇인지 그리고 엔드투엔드 공격이 어떻게 발생하는지 등 다양한 인사이트를 제공한다.  산스 인스티튜트(SANS Institute)와 보안 회사 비숍 폭스(Bishop Fox)의 최신 보고서(2022 SANS Survey Report: Inside the Minds & Methods of Modern Adversaries)에 따르면 윤리적 해커의 약 40%가 (자신이) 테스트한 대부분의 환경에 침입할 수 있다고 밝혔다. 약 60%는 취약점만 파악하면 5시간 안에 침투할 수 있다고 말했다.   이번 설문조사는 정보 보안 분야에서 다양한 수준의 경력과 전문성을 갖추고 있는 300명 이상의 윤리적 해커를 대상으로 실시됐다. 보고서에 의하면 정찰, 악용, 권한 상승, 데이터 유출 등 공격 체인의 각 단계당 평균 ‘5시간’을 필요로 했으며, 엔드투엔드 공격에는 24시간 미만이 소요되는 것으로 조사됐다.  특히 윤리적 해커가 침투 테스트를 하거나 레드팀(모의 적군)으로 참여할 때 사용할 수 있는 기술이 제한돼 있다는 점을 고려한다면 기업들이 평균 탐지 시간과 평균 격리 시간을 개선해야 할 필요가 있다고 보고서는 전했다.    해커는 단 ‘몇 시간’ 만에 공격 가능한 취약점을 찾는다 특정 환경의 취약점을 파악하는 데 필요한 시간을 묻는 질문에 전체 응답자의 57%가 ‘10시간 이하’라고 말했다. 16%는 ‘6~10시간’, 25%는 ‘3~5시간’, 11%는 ‘1~2시간’, 5%가 ‘1시간 미만’이라고 답했다.  28%는 ‘모른다’라고 전했다(그 이유는 다양했으며, 10시간 이상 걸린다는 의미는 아니었다). 이는 많은 윤리적 해커가 (중요한 지표가 아니거나 시간에 민감한 사안이 아니라는 점에서) 경계 탐색 및 조사에 소요되는 시간을 추적하지 않기 때문일 수 있다. 아울러 (테스트한) 환경의 규모부터...

2022.10.04

칼럼 | 취약점 패치 품질이 악화하는 이유

보안 패치 담당자가 업데이트 시점을 정하고 패치가 기업에 미치는 영향을 파악하기가 점점 어려워지고 있다. ZDI 제로 데이 이니셔티브(ZDI Zero Day Initiative)의 더스틴 차일즈와 트렌드 마이크로(Trend Micro)는 최근 블랙 햇(Black Hat) 보안 컨퍼런스에서 이 문제, 패치 품질이 개선되지 않고 오히려 악화하는 문제를 조명했다. 오늘날에는 제대로 수정되지 않은 버그 또는 처음에 패치했어야 하는 변종 버그를 다시 패치하는 경우가 다반사다.   또한 차일즈는 패치 여부 판단을 도와주는 공통 취약점 등급 시스템(Common Vulnerability Scoring System, CVSS)에 솔루션 업체들이 쓸 만한 정보를 제공하지 않는 점도 지적했다. 또한 솔루션 업체들은 쉽게 악용할 수 없는 버그에도 CVSS 위험 등급을 높이 부여하기도 한다. 특정 업데이트를 즉시 적용하지 않을 때 발생하는 위험을 더 정확히 이해하기 위해서는 버그의 세부 정보를 더 자세히 살펴봐야 하지만, 솔루션 업체들은 버그 정보에 모호함을 더해 위험을 이해하기 어렵게 만들고 있다. 실제 위험을 반영하지 않는 CVSS CVSS는 컴퓨터 시스템 보안 취약점의 심각도를 평가하는 데 도움이 되기 위해 만들어진 업계 표준이다. 가장 심각한 등급이 10이며 패치에 부여되는 CVSS가 높을수록 더 시급히 해당 패치를 적용해야 한다는 의미다. 그러나 여러 상황과 부가적인 위험 요소를 평가해 보면 실제로는 CVSS에 부여된 등급 정도까지 심각한 것은 아닐 수 있다. 더 좋지 않은 상황은 CVSS가 특정한 조직에만 해당하는 부가적인 위험 요소를 반영하지 않은 탓에 등급보다 실제 위험이 더 큰 경우다. 예를 들어, 마이크로소프트의 8월 보안 업데이트에 포함된 CVE-2022-34715는 윈도우 네트워크 파일 시스템(Windows Network File System)의 원격 코드 실행 취약점을 수정한다. CVSS 등급은 9.8로, 긴급 우려 사항에 해당한다. 그러나 버...

패치 업데이트 취약점

2022.08.29

보안 패치 담당자가 업데이트 시점을 정하고 패치가 기업에 미치는 영향을 파악하기가 점점 어려워지고 있다. ZDI 제로 데이 이니셔티브(ZDI Zero Day Initiative)의 더스틴 차일즈와 트렌드 마이크로(Trend Micro)는 최근 블랙 햇(Black Hat) 보안 컨퍼런스에서 이 문제, 패치 품질이 개선되지 않고 오히려 악화하는 문제를 조명했다. 오늘날에는 제대로 수정되지 않은 버그 또는 처음에 패치했어야 하는 변종 버그를 다시 패치하는 경우가 다반사다.   또한 차일즈는 패치 여부 판단을 도와주는 공통 취약점 등급 시스템(Common Vulnerability Scoring System, CVSS)에 솔루션 업체들이 쓸 만한 정보를 제공하지 않는 점도 지적했다. 또한 솔루션 업체들은 쉽게 악용할 수 없는 버그에도 CVSS 위험 등급을 높이 부여하기도 한다. 특정 업데이트를 즉시 적용하지 않을 때 발생하는 위험을 더 정확히 이해하기 위해서는 버그의 세부 정보를 더 자세히 살펴봐야 하지만, 솔루션 업체들은 버그 정보에 모호함을 더해 위험을 이해하기 어렵게 만들고 있다. 실제 위험을 반영하지 않는 CVSS CVSS는 컴퓨터 시스템 보안 취약점의 심각도를 평가하는 데 도움이 되기 위해 만들어진 업계 표준이다. 가장 심각한 등급이 10이며 패치에 부여되는 CVSS가 높을수록 더 시급히 해당 패치를 적용해야 한다는 의미다. 그러나 여러 상황과 부가적인 위험 요소를 평가해 보면 실제로는 CVSS에 부여된 등급 정도까지 심각한 것은 아닐 수 있다. 더 좋지 않은 상황은 CVSS가 특정한 조직에만 해당하는 부가적인 위험 요소를 반영하지 않은 탓에 등급보다 실제 위험이 더 큰 경우다. 예를 들어, 마이크로소프트의 8월 보안 업데이트에 포함된 CVE-2022-34715는 윈도우 네트워크 파일 시스템(Windows Network File System)의 원격 코드 실행 취약점을 수정한다. CVSS 등급은 9.8로, 긴급 우려 사항에 해당한다. 그러나 버...

2022.08.29

MS, ‘도그워크’ 제로데이 취약점 패치 권고

마이크로소프트가 ‘도그워크(DogWalk)’ 취약점을 수정한 패치를 릴리즈했다. 이 취약점은 2년 전 처음 발견됐지만 당시 회사 측은 이를 보안 문제로 분류하지 않았다.  이후 마이크로소프트는 위협 행위자가 이 제로데이 보안 취약점을 활발하게 악용하고 있다는 사실을 확인했으며, 이에 모든 윈도우 및 윈도우 서버 사용자에게 가능한 한 빨리 최신 월간 패치 튜즈데이(Patch Tuesday) 업데이트를 받으라고 권고했다.    ‘CVE-2022-34713’ 또는 ‘도그워크(DogWalk)’라고 알려진 해당 취약점을 통해 위협 행위자는 윈도우 MSDT(Microsoft Support Diagnostic Tool)의 취약점을 악용할 수 있다. 공격자는 소셜 엔지니어링 및 피싱을 활용해 사용자를 속여 가짜 웹사이트를 방문하거나 악성 문서/파일을 열게 하고, 최종적으로 손상된 시스템에서 원격 코드를 실행할 수 있다.  도그워크는 최신 클라이언트 및 서버 릴리즈(윈도우 11 및 윈도우 서버 2022)를 포함하여 지원되는 모든 윈도우 버전에 영향을 미친다고 회사 측은 언급했다.  한편 이 취약점은 지난 2020년 1월 처음 보고됐지만 당시 마이크로소프트는 이를 보안 문제로 간주하지 않았다. 최근 몇 달 동안 이 회사에서 이미 발견된 취약점에 관한 기존 입장을 번복한 것은 이번이 두 번째인데, 앞서 폴리나(Follina)로 알려진 또 다른 윈도우 MSDT 제로데이가 보안 위협을 제기한다는 보고도 처음에는 보안 문제로 간주하지 않았다. 해당 취약점 패치는 지난 6월 패치 튜즈데이 업데이트에서 릴리즈됐다.  오렌지 사이버디펜스(Orange Cyberdefense)의 보안 연구 책임자 샤를 반 데어 월트는 “겉보기엔 무해한 확장자를 가진 파일이 악성 페이로드를 전달하는 데 얼마나 자주 그리고 쉽게 사용되는지 감안하지 못한 점은 마이크로소프트가 비난받아 마땅하지만 한편으론 매년 수천 개의 취약점이 보고되고 있기 때문에 ...

마이크로소프트 도그워크 제로데이 취약점 패치 패치 튜즈데이

2022.08.11

마이크로소프트가 ‘도그워크(DogWalk)’ 취약점을 수정한 패치를 릴리즈했다. 이 취약점은 2년 전 처음 발견됐지만 당시 회사 측은 이를 보안 문제로 분류하지 않았다.  이후 마이크로소프트는 위협 행위자가 이 제로데이 보안 취약점을 활발하게 악용하고 있다는 사실을 확인했으며, 이에 모든 윈도우 및 윈도우 서버 사용자에게 가능한 한 빨리 최신 월간 패치 튜즈데이(Patch Tuesday) 업데이트를 받으라고 권고했다.    ‘CVE-2022-34713’ 또는 ‘도그워크(DogWalk)’라고 알려진 해당 취약점을 통해 위협 행위자는 윈도우 MSDT(Microsoft Support Diagnostic Tool)의 취약점을 악용할 수 있다. 공격자는 소셜 엔지니어링 및 피싱을 활용해 사용자를 속여 가짜 웹사이트를 방문하거나 악성 문서/파일을 열게 하고, 최종적으로 손상된 시스템에서 원격 코드를 실행할 수 있다.  도그워크는 최신 클라이언트 및 서버 릴리즈(윈도우 11 및 윈도우 서버 2022)를 포함하여 지원되는 모든 윈도우 버전에 영향을 미친다고 회사 측은 언급했다.  한편 이 취약점은 지난 2020년 1월 처음 보고됐지만 당시 마이크로소프트는 이를 보안 문제로 간주하지 않았다. 최근 몇 달 동안 이 회사에서 이미 발견된 취약점에 관한 기존 입장을 번복한 것은 이번이 두 번째인데, 앞서 폴리나(Follina)로 알려진 또 다른 윈도우 MSDT 제로데이가 보안 위협을 제기한다는 보고도 처음에는 보안 문제로 간주하지 않았다. 해당 취약점 패치는 지난 6월 패치 튜즈데이 업데이트에서 릴리즈됐다.  오렌지 사이버디펜스(Orange Cyberdefense)의 보안 연구 책임자 샤를 반 데어 월트는 “겉보기엔 무해한 확장자를 가진 파일이 악성 페이로드를 전달하는 데 얼마나 자주 그리고 쉽게 사용되는지 감안하지 못한 점은 마이크로소프트가 비난받아 마땅하지만 한편으론 매년 수천 개의 취약점이 보고되고 있기 때문에 ...

2022.08.11

뜨거웠던 7월··· 주요 ‘보안 이슈’ 살펴보기

맬웨어가 포함된 구글 플레이 앱부터 러시아의 클라우드 스토리지 서비스 하이재킹, 옥타 플랫폼의 결함 아닌 결함까지 여기서는 지난 7월 한 달 동안 흥미로웠던 몇 가지 보안 연구 결과를 소개한다.  여름 휴가철에도 해커는 쉬지 않는다. 보안 연구진 또한 해커를 추적하고 (해커가) 악용할 수 있는 경로를 파헤치느라 바쁘다.    가짜 안드로이드 앱이 여전히 판치는 구글 플레이 신뢰할 수 있는 앱 출처라고 하면 당연히 안전한 모바일 애플리케이션을 다운로드 받는다고 생각한다. 하지만 안타깝게도 항상 그런 건 아니다.  새롭게 불거진 문제는 아니지만 지스케일러 쓰레트랩(Zscaler ThreatLabz)과 프라데오(Pradeo)의 최근 보고서는 구글의 앱 스토어 ‘구글 플레이(Google Play)’에서 맬웨어가 포함된 안드로이드 앱이 계속 발견되고 있다고 밝혔다. 보고서에 따르면 조커(Joker), 페이스스틸러(Facestealer), 코퍼(Coper) 등의 맬웨어 제품군이 여러 앱 인스턴스에서 포착됐다.  지스케일러의 연구원 바이럴 간디와 히만슈 샤르마는 보고서에서 “조커는 안드로이드 기기를 표적으로 하는 맬웨어 중 하나다. 이미 널리 알려진 악성코드이긴 하지만 이는 코드, 실행 방법, 페이로드 검색 기술을 업데이트하는 등 맬웨어의 시그니처를 정기적으로 수정하면서 구글의 앱 스토어에 계속 침투하고 있다”라고 설명했다.  연구진은 즉시 이를 구글에 알렸고, 구글은 이 악성 앱을 제거하기 위한 조치를 취했다. 한편 본인을 시스템 관리자, 사이버 보안 애널리스트, 침투 테스터 및 개발자라고 밝힌 아론 락스(@MAST3R0x1A4)는 트위터와 링크드인에서 “구글처럼 규모가 크고 #플레이스토어를 운영하는 기업이 어떻게 이런 광범위한 맬웨어 배포를 계속 허용할 수 있는지 정말 이해할 수 없다”라고 지적했다.  맬웨어의 통로 역할을 한 클라우드 스토리지 서비스 7월은 구글의 제품 및 보안에 썩 좋지 않은...

맬웨어 악성코드 취약점 옥타 구글 플레이 스토어 클라우드 스토리지

2022.08.01

맬웨어가 포함된 구글 플레이 앱부터 러시아의 클라우드 스토리지 서비스 하이재킹, 옥타 플랫폼의 결함 아닌 결함까지 여기서는 지난 7월 한 달 동안 흥미로웠던 몇 가지 보안 연구 결과를 소개한다.  여름 휴가철에도 해커는 쉬지 않는다. 보안 연구진 또한 해커를 추적하고 (해커가) 악용할 수 있는 경로를 파헤치느라 바쁘다.    가짜 안드로이드 앱이 여전히 판치는 구글 플레이 신뢰할 수 있는 앱 출처라고 하면 당연히 안전한 모바일 애플리케이션을 다운로드 받는다고 생각한다. 하지만 안타깝게도 항상 그런 건 아니다.  새롭게 불거진 문제는 아니지만 지스케일러 쓰레트랩(Zscaler ThreatLabz)과 프라데오(Pradeo)의 최근 보고서는 구글의 앱 스토어 ‘구글 플레이(Google Play)’에서 맬웨어가 포함된 안드로이드 앱이 계속 발견되고 있다고 밝혔다. 보고서에 따르면 조커(Joker), 페이스스틸러(Facestealer), 코퍼(Coper) 등의 맬웨어 제품군이 여러 앱 인스턴스에서 포착됐다.  지스케일러의 연구원 바이럴 간디와 히만슈 샤르마는 보고서에서 “조커는 안드로이드 기기를 표적으로 하는 맬웨어 중 하나다. 이미 널리 알려진 악성코드이긴 하지만 이는 코드, 실행 방법, 페이로드 검색 기술을 업데이트하는 등 맬웨어의 시그니처를 정기적으로 수정하면서 구글의 앱 스토어에 계속 침투하고 있다”라고 설명했다.  연구진은 즉시 이를 구글에 알렸고, 구글은 이 악성 앱을 제거하기 위한 조치를 취했다. 한편 본인을 시스템 관리자, 사이버 보안 애널리스트, 침투 테스터 및 개발자라고 밝힌 아론 락스(@MAST3R0x1A4)는 트위터와 링크드인에서 “구글처럼 규모가 크고 #플레이스토어를 운영하는 기업이 어떻게 이런 광범위한 맬웨어 배포를 계속 허용할 수 있는지 정말 이해할 수 없다”라고 지적했다.  맬웨어의 통로 역할을 한 클라우드 스토리지 서비스 7월은 구글의 제품 및 보안에 썩 좋지 않은...

2022.08.01

"1년 사이 2배 이상" 제로데이 취약점 발견이 늘어나는 이유

지난 1년 반 동안 다양한 유형의 위협 행위자가 수많은 제로데이(zero-day) 취약점을 악용했다. 제로데이 취약점은 소프트웨어 개발자에게 알려지지 않은 것으로, 주로 국가가 후원하는 단체와 랜섬웨어 공격 단체가 악용하고 있다.   구글 프로젝트 제로(Google Project Zero)는 올 상반기에 20여 가지의 제로데이 취약점을 발견했다. 대부분은 마이크로소프트, 애플, 구글이 개발한 제품에서 발견된 것이고 브라우저와 운영체제의 제로데이가 큰 비중을 차지한다. 6월 7일 아틀라시안의 컨플루언스 서버(Confluence Server)에서 발견된 치명적인 REC(Remote Code Execution) 취약점도 계속 악용되고 있는 상황이다.  2021년 발견된 제로데이 취약점의 수는 훨씬 많았다. 구글 프로젝트 제로는 2021년에만 58가지의 취약점을 발견했다. 맨디언트가 발견한 제로데이 취약점은 80가지였는데, 2020년보다 2배 이상 많았다. 맨디언트 수석 애널리스트 제임스 새도스키는 “발견되는 모든 제로데이는 발생할 수 있는 공격에 대한 이해를 넓히고 같거나 다른 기술에서 유사한 취약점을 찾아내는 데 도움이 된다. 더 많이 볼수록 더 많이 검출할 수 있다”라고 말했다. 제로데이 취약점 공격은 국가 후원을 받는 공격 단체가 주도하고 있지만, 일반적인 사이버 범죄자들도 만만치 않게 악용한다. 맨디언트에 따르면, 2021년 제로데이 취약점을 악용한 위협 행위자 3명 중 1명은 금전적인 동기를 지니고 있었다. 제로데이 취약점 공격 증가와 다양한 유형의 위협 행위자는 규모에 관계없이 기업에는 우려의 대상이다. 다른 관점에서는 보안 업계에 귀중한 학습 기회를 제공한다.  오래된 패턴을 따르는 제로데이 취약점 2021년 발견된 제로데이 취약점의 수는 기록적이지만, 실제로는 더 많을 수 있다. 구글 프로젝트 제로의 보안 연구원 매디 스톤은 “공격자가 자신이 악용한 제로데이 취약점을 일일이 공유하는 것은 ...

제로데이공격 제로데이 취약점

2022.07.05

지난 1년 반 동안 다양한 유형의 위협 행위자가 수많은 제로데이(zero-day) 취약점을 악용했다. 제로데이 취약점은 소프트웨어 개발자에게 알려지지 않은 것으로, 주로 국가가 후원하는 단체와 랜섬웨어 공격 단체가 악용하고 있다.   구글 프로젝트 제로(Google Project Zero)는 올 상반기에 20여 가지의 제로데이 취약점을 발견했다. 대부분은 마이크로소프트, 애플, 구글이 개발한 제품에서 발견된 것이고 브라우저와 운영체제의 제로데이가 큰 비중을 차지한다. 6월 7일 아틀라시안의 컨플루언스 서버(Confluence Server)에서 발견된 치명적인 REC(Remote Code Execution) 취약점도 계속 악용되고 있는 상황이다.  2021년 발견된 제로데이 취약점의 수는 훨씬 많았다. 구글 프로젝트 제로는 2021년에만 58가지의 취약점을 발견했다. 맨디언트가 발견한 제로데이 취약점은 80가지였는데, 2020년보다 2배 이상 많았다. 맨디언트 수석 애널리스트 제임스 새도스키는 “발견되는 모든 제로데이는 발생할 수 있는 공격에 대한 이해를 넓히고 같거나 다른 기술에서 유사한 취약점을 찾아내는 데 도움이 된다. 더 많이 볼수록 더 많이 검출할 수 있다”라고 말했다. 제로데이 취약점 공격은 국가 후원을 받는 공격 단체가 주도하고 있지만, 일반적인 사이버 범죄자들도 만만치 않게 악용한다. 맨디언트에 따르면, 2021년 제로데이 취약점을 악용한 위협 행위자 3명 중 1명은 금전적인 동기를 지니고 있었다. 제로데이 취약점 공격 증가와 다양한 유형의 위협 행위자는 규모에 관계없이 기업에는 우려의 대상이다. 다른 관점에서는 보안 업계에 귀중한 학습 기회를 제공한다.  오래된 패턴을 따르는 제로데이 취약점 2021년 발견된 제로데이 취약점의 수는 기록적이지만, 실제로는 더 많을 수 있다. 구글 프로젝트 제로의 보안 연구원 매디 스톤은 “공격자가 자신이 악용한 제로데이 취약점을 일일이 공유하는 것은 ...

2022.07.05

“러는 교묘했고 우크라는 잘 견뎠다” MS 사이버전(戰) 보고서

지난주 마이크로소프트가 우크라이나 침공과 함께 시작된 러시아의 사이버 공격을 심층 조사한 결과를 발표했다. 이는 러시아의 악의적인 사이버 활동과 관련된 신선한 인사이트 그리고 전쟁을 둘러싼 교묘하고 광범위한 사이버 심리전의 새로운 세부사항을 담고 있다.  마이크로소프트의 사장 브래드 스미스는 지난 3월 이 회사가 인도주의적 기술 구호 활동에 자금을 지원하는 것 외에도, 우크라이나 정부 시스템의 사이버 보안 취약점을 식별하기 위해 ‘리스크IQ(RiskIQ)’ 플랫폼을 구축했다고 밝혔다. 이어 “공격자에게 발판을 제공할 수 있는, 즉 패치되지 않았으며 치명적인 CVE(Common Vulnerability and Exposure)가 있는 취약한 시스템 목록을 우크라이나 정부에 제공했다”라고 덧붙였다.  또한 이보다 앞선 1월 마이크로소프트의 보안 전문가는 약 70개의 우크라이나 정부 웹사이트를 다운시켰던 사전 침입 맬웨어 공격을 가장 먼저 발견했다. 이에 따라 새로 발견된 맬웨어 보호 기능을 마이크로소프트 365 디펜더 엔드포인트 보호(Microsoft 365 Defender Endpoint Detection)에, 안티바이러스 보호 기능을 온프레미스 및 클라우드에 배포했다.    스미스는 이번 보고서의 서문에서 어떤 전쟁이든 첫 방아쇠가 중요하다고 언급하며, 현 우크라이나 침공과 제1차 세계대전을 촉발시킨 1914년 오스트리아-헝가리의 황태자 프란츠 페르디난트 암살사건 사이에 유사점이 있다고 말했다. 러시아의 첫 공격은 전쟁이 시작되기 직전인 2월 23일, 우크라이나의 정부 및 금융기관을 타깃으로 한 폭스블레이드(Foxblade)라는 데이터 삭제 기능을 가진 맬웨어였다.  그는 “러시아의 우크라이나 침공 전략은 3가지로 구분된다. 1) 우크라이나 내부를 노린 사이버 공격, 2) 우크라이나 외부에서의 네트워크 침투 및 간첩 활동, 3) 전 세계 사람을 대상으로 하는 사이버 심리전이다”라고 전했다. 러시아 공격의 ...

사이버 보안 사이버 전쟁 사이버 공격 우크라이나 러시아 악성코드 맬웨어 취약점 사이버 심리전

2022.06.30

지난주 마이크로소프트가 우크라이나 침공과 함께 시작된 러시아의 사이버 공격을 심층 조사한 결과를 발표했다. 이는 러시아의 악의적인 사이버 활동과 관련된 신선한 인사이트 그리고 전쟁을 둘러싼 교묘하고 광범위한 사이버 심리전의 새로운 세부사항을 담고 있다.  마이크로소프트의 사장 브래드 스미스는 지난 3월 이 회사가 인도주의적 기술 구호 활동에 자금을 지원하는 것 외에도, 우크라이나 정부 시스템의 사이버 보안 취약점을 식별하기 위해 ‘리스크IQ(RiskIQ)’ 플랫폼을 구축했다고 밝혔다. 이어 “공격자에게 발판을 제공할 수 있는, 즉 패치되지 않았으며 치명적인 CVE(Common Vulnerability and Exposure)가 있는 취약한 시스템 목록을 우크라이나 정부에 제공했다”라고 덧붙였다.  또한 이보다 앞선 1월 마이크로소프트의 보안 전문가는 약 70개의 우크라이나 정부 웹사이트를 다운시켰던 사전 침입 맬웨어 공격을 가장 먼저 발견했다. 이에 따라 새로 발견된 맬웨어 보호 기능을 마이크로소프트 365 디펜더 엔드포인트 보호(Microsoft 365 Defender Endpoint Detection)에, 안티바이러스 보호 기능을 온프레미스 및 클라우드에 배포했다.    스미스는 이번 보고서의 서문에서 어떤 전쟁이든 첫 방아쇠가 중요하다고 언급하며, 현 우크라이나 침공과 제1차 세계대전을 촉발시킨 1914년 오스트리아-헝가리의 황태자 프란츠 페르디난트 암살사건 사이에 유사점이 있다고 말했다. 러시아의 첫 공격은 전쟁이 시작되기 직전인 2월 23일, 우크라이나의 정부 및 금융기관을 타깃으로 한 폭스블레이드(Foxblade)라는 데이터 삭제 기능을 가진 맬웨어였다.  그는 “러시아의 우크라이나 침공 전략은 3가지로 구분된다. 1) 우크라이나 내부를 노린 사이버 공격, 2) 우크라이나 외부에서의 네트워크 침투 및 간첩 활동, 3) 전 세계 사람을 대상으로 하는 사이버 심리전이다”라고 전했다. 러시아 공격의 ...

2022.06.30

시스코, 내부 테스트에서 정보 유출 취약점 4개 발견… 업데이트 권고

시스코 내부 테스트에서 발견된 원격 액세스 및 스크립팅 취약점으로 인해 중요한 사용자 데이터가 손실될 수 있다고 24일(현지 시각) 경고했다.    영향을 받는 주요 서비스는 아래와 같다.  시스코 보안 이메일 및 웹 관리자 (Cisco Secure Email and Web Manager)의 웹 인터페이스  시스코 적응형 보안 장치 관리자(Cisco Adaptive Security Device Manager(ASDM)와 적응형 보안 장치(Adaptive Security Appliance(ASA) 적응형 보안 장치용 시스코 파이어파워소프트웨어(Cisco Firepower Software for Adaptive Security Appliance Firepower) 모듈의 명령어 인터페이스(CLI) 파서(parser) 시스코 엔터프라이즈 채팅 및 이메일(Enterprise Chat and Email)의 웹 인터페이스 시스코가 이메일 보안 및 웹 관리 제품에서 탐지된 취약점에 대한 경고를 발표했다. 원격 공격자가 이 취약점을 악용하면 장치에서 중요한 정보를 탈취할 수 있다.  이번 주 발표된 권고 사항에서 시스코 보안 이메일 및 웹 관리자(이전에는 시스코 보안 관리 장치(Cisco Security Management Appliance) 및 시스코 이메일 보안 장치(Cisco Email Security Appliance))의 웹 관리 인터페이스에서 취약점을 탐지했다고 밝혔다. 이 취약점을 통해 접근 권한을 얻은 공격자는 해킹한 장치에 연결된 LDAP(Lightweight Directory Access Protocol) 서버에서 중요한 정보를 빼낼 수 있게 된다.  시스코는 이 취약점이 쿼리 프로세스의 설계 실수로 발생했다고 설명했다. LDAP는 공용 인터넷 또는 회사 인트라넷에서 분산 디렉터리 정보 서비스를 유지하고 접근 권한을 관리하는 외부 인증 프로토콜이다. (아직) 보고된 공격 사례는 없다&...

시스코 취약점 CVSS CSMA ESA LDAP ASDM ASA

2022.06.24

시스코 내부 테스트에서 발견된 원격 액세스 및 스크립팅 취약점으로 인해 중요한 사용자 데이터가 손실될 수 있다고 24일(현지 시각) 경고했다.    영향을 받는 주요 서비스는 아래와 같다.  시스코 보안 이메일 및 웹 관리자 (Cisco Secure Email and Web Manager)의 웹 인터페이스  시스코 적응형 보안 장치 관리자(Cisco Adaptive Security Device Manager(ASDM)와 적응형 보안 장치(Adaptive Security Appliance(ASA) 적응형 보안 장치용 시스코 파이어파워소프트웨어(Cisco Firepower Software for Adaptive Security Appliance Firepower) 모듈의 명령어 인터페이스(CLI) 파서(parser) 시스코 엔터프라이즈 채팅 및 이메일(Enterprise Chat and Email)의 웹 인터페이스 시스코가 이메일 보안 및 웹 관리 제품에서 탐지된 취약점에 대한 경고를 발표했다. 원격 공격자가 이 취약점을 악용하면 장치에서 중요한 정보를 탈취할 수 있다.  이번 주 발표된 권고 사항에서 시스코 보안 이메일 및 웹 관리자(이전에는 시스코 보안 관리 장치(Cisco Security Management Appliance) 및 시스코 이메일 보안 장치(Cisco Email Security Appliance))의 웹 관리 인터페이스에서 취약점을 탐지했다고 밝혔다. 이 취약점을 통해 접근 권한을 얻은 공격자는 해킹한 장치에 연결된 LDAP(Lightweight Directory Access Protocol) 서버에서 중요한 정보를 빼낼 수 있게 된다.  시스코는 이 취약점이 쿼리 프로세스의 설계 실수로 발생했다고 설명했다. LDAP는 공용 인터넷 또는 회사 인트라넷에서 분산 디렉터리 정보 서비스를 유지하고 접근 권한을 관리하는 외부 인증 프로토콜이다. (아직) 보고된 공격 사례는 없다&...

2022.06.24

오픈소스 SW 보안으로의 중요한 걸음, ‘OSSSMP’란?

‘리눅스 재단(Linux Foundation)’과 ‘오픈SSF(Open-Source Security Foundation; OpenSSF)’의 계획은 오픈소스 소프트웨어 보안을 개선하고 취약점을 효과적으로 해결하기 위한 3가지 목표를 제시한다.  리눅스 재단과 오픈SSF가 ‘OSSSMP(Open-Source Software Security Mobilization Plan)’를 발표했다. 이는 소프트웨어 공급망 공격에 따른 대응조치다. 공급망은 악의적인 행위자에게 매력적인 표적이다. 솔라윈즈(SolarWinds) 및 로그4j(Log4j) 공격이 보여준 것처럼 단일 지점을 공격하여 고객 생태계 전체에 연쇄적인 영향을 미칠 수 있기 때문이다.   조 바이든 미국 대통령이 지난 2021년 발표한 ‘사이버 보안 행정명령’도 소프트웨어 공급망 보안에 초점을 맞추고 있다. 이 행정명령의 ‘소프트웨어 공급망 보안 강화(Enhancing Software Supply Chain Security)’ 섹션은 베스트 프랙티스와 가이드라인에 관한 정부, 학계, 업계의 의견을 요구했다. 현재 美 NIST는 해당 정보를 공개한 상태다. 2022년 초 백악관에서 주최한 ‘소프트웨어 시큐리티 서밋(Software Security Summit)’ 참석자들은 오픈소스 소프트웨어(Open-Source software; OSS) 보안, 생태계 개선, SBOM(Software Bill Of Materials) 도입 가속화 등을 논의했다. 아울러 연방정부는 막대한 구매력을 활용하여 안전한 개발 관행을 시행하고, 정부에 소프트웨어를 판매하는 기업들이 새로운 버전의 NIST SSDF(Secure Software Development Framework)를 준수하는지 증명하도록 촉구했다.  ‘OSSSMP’는 이러한 이니셔티브의 모멘텀이 헛되지 않도록 지원한다. 여기서는 보안 리더를 위해 OSSSMP의 핵심 내용을 정리했다.  OSSSMP의 목표 이 계획에는 3가지...

오픈소스 오픈소스 보안 OSS 리눅스 재단 오픈SSF 공급망 공격 솔라윈즈 로그4j 공급망 보안 취약점 버그 현상금 데브섹옵스 애플리케이션 보안

2022.06.02

‘리눅스 재단(Linux Foundation)’과 ‘오픈SSF(Open-Source Security Foundation; OpenSSF)’의 계획은 오픈소스 소프트웨어 보안을 개선하고 취약점을 효과적으로 해결하기 위한 3가지 목표를 제시한다.  리눅스 재단과 오픈SSF가 ‘OSSSMP(Open-Source Software Security Mobilization Plan)’를 발표했다. 이는 소프트웨어 공급망 공격에 따른 대응조치다. 공급망은 악의적인 행위자에게 매력적인 표적이다. 솔라윈즈(SolarWinds) 및 로그4j(Log4j) 공격이 보여준 것처럼 단일 지점을 공격하여 고객 생태계 전체에 연쇄적인 영향을 미칠 수 있기 때문이다.   조 바이든 미국 대통령이 지난 2021년 발표한 ‘사이버 보안 행정명령’도 소프트웨어 공급망 보안에 초점을 맞추고 있다. 이 행정명령의 ‘소프트웨어 공급망 보안 강화(Enhancing Software Supply Chain Security)’ 섹션은 베스트 프랙티스와 가이드라인에 관한 정부, 학계, 업계의 의견을 요구했다. 현재 美 NIST는 해당 정보를 공개한 상태다. 2022년 초 백악관에서 주최한 ‘소프트웨어 시큐리티 서밋(Software Security Summit)’ 참석자들은 오픈소스 소프트웨어(Open-Source software; OSS) 보안, 생태계 개선, SBOM(Software Bill Of Materials) 도입 가속화 등을 논의했다. 아울러 연방정부는 막대한 구매력을 활용하여 안전한 개발 관행을 시행하고, 정부에 소프트웨어를 판매하는 기업들이 새로운 버전의 NIST SSDF(Secure Software Development Framework)를 준수하는지 증명하도록 촉구했다.  ‘OSSSMP’는 이러한 이니셔티브의 모멘텀이 헛되지 않도록 지원한다. 여기서는 보안 리더를 위해 OSSSMP의 핵심 내용을 정리했다.  OSSSMP의 목표 이 계획에는 3가지...

2022.06.02

"애플 M1 및 A14 칩에서 새 취약점 '아주리' 발견"

3곳의 대학교 연구팀이 맥과 아이폰, 아이패드에 탑재된 애플 실리콘에서 새로운 취약점을 발견했다. 연구팀은 해당 취약점이 “아직은 심각하지 않다”라고 설명했다.   연구진에 따르면 ‘아주리(Augury)’라고 이름 붙여진 취약점은 애플 칩의 DMP(Data-Memory Dependent Prefetcher)에서 발견됐다. DMP는 메모리를 점검해 무엇을 프리페치(prefetch)할지 결정한다. 연구팀은 애플의 M1 및 A14 칩을 사용한 데스트에서 DMP가 작동하지 않는 동안에도 데이터가 유출되는 것을 확인했다. 연구원 데이비드 콜브레너는 아주리 결함에 대해 다음과 같은 트윗을 남겼다.   “기존 프리페처는 액세스된 이전 주소의 스트림만을 살펴보는데, DMP는 이전에 미리 추출한 메모리의 내용도 검토한다. 본질적으로 DMP의 결정에 따라 메모리 내용에 대한 무언가가 드러나게 된다.” 아주리 결함은 A14, M1, M1 맥스 프로세서에서 발견됐다. 구형 A 시리즈 칩과 M1 프로 및 M1 울트라도 영향을 받을 수 있지만, 연구팀이 공식적으로 밝힌 바는 없다. 인텔 기반 맥은 해당 취약점의 영향을 받지 않는다. 애플도 아주리 결함을 인지하고 있으나 아직 수정하지는 않았다. 연구팀은 해당 취약점이 악용된 사례는 발견하지 못했다. 이번 취약점을 발견한 일리노이 대학교 어바나 샴페인, 워싱턴 대학교, 텔아비브 대학교 연구팀은 홈페이지와 논문을 통해 취약점에 대한 정보와 FAQ를 제공하고 있다. 콜브레너는 홈페이지에 게재된 기술적인 사항에 대해 다음과 같이 설명했다.   이를 악용한 공격이 문제가 되는 이유는 다른 마이크로아키텍처 공격에 대한 하드웨어/소프트웨어의 방어적 접근 방식 대부분에 기밀사항에 접근하는 일부 명령이 있다고 가정하기 때문이다. 기밀에 대한 접근 발생을 중지하거나 기밀 전송을 방지을 수 있지만, 미사용 데이터에는 이런 속성이 없으므로 다른 방법으로 완화해야 한다.  좋은 소식은 이 취...

애플 취약점 아주리

2022.05.06

3곳의 대학교 연구팀이 맥과 아이폰, 아이패드에 탑재된 애플 실리콘에서 새로운 취약점을 발견했다. 연구팀은 해당 취약점이 “아직은 심각하지 않다”라고 설명했다.   연구진에 따르면 ‘아주리(Augury)’라고 이름 붙여진 취약점은 애플 칩의 DMP(Data-Memory Dependent Prefetcher)에서 발견됐다. DMP는 메모리를 점검해 무엇을 프리페치(prefetch)할지 결정한다. 연구팀은 애플의 M1 및 A14 칩을 사용한 데스트에서 DMP가 작동하지 않는 동안에도 데이터가 유출되는 것을 확인했다. 연구원 데이비드 콜브레너는 아주리 결함에 대해 다음과 같은 트윗을 남겼다.   “기존 프리페처는 액세스된 이전 주소의 스트림만을 살펴보는데, DMP는 이전에 미리 추출한 메모리의 내용도 검토한다. 본질적으로 DMP의 결정에 따라 메모리 내용에 대한 무언가가 드러나게 된다.” 아주리 결함은 A14, M1, M1 맥스 프로세서에서 발견됐다. 구형 A 시리즈 칩과 M1 프로 및 M1 울트라도 영향을 받을 수 있지만, 연구팀이 공식적으로 밝힌 바는 없다. 인텔 기반 맥은 해당 취약점의 영향을 받지 않는다. 애플도 아주리 결함을 인지하고 있으나 아직 수정하지는 않았다. 연구팀은 해당 취약점이 악용된 사례는 발견하지 못했다. 이번 취약점을 발견한 일리노이 대학교 어바나 샴페인, 워싱턴 대학교, 텔아비브 대학교 연구팀은 홈페이지와 논문을 통해 취약점에 대한 정보와 FAQ를 제공하고 있다. 콜브레너는 홈페이지에 게재된 기술적인 사항에 대해 다음과 같이 설명했다.   이를 악용한 공격이 문제가 되는 이유는 다른 마이크로아키텍처 공격에 대한 하드웨어/소프트웨어의 방어적 접근 방식 대부분에 기밀사항에 접근하는 일부 명령이 있다고 가정하기 때문이다. 기밀에 대한 접근 발생을 중지하거나 기밀 전송을 방지을 수 있지만, 미사용 데이터에는 이런 속성이 없으므로 다른 방법으로 완화해야 한다.  좋은 소식은 이 취...

2022.05.06

구글, 맥용 크롬 긴급 업데이트 발표··· "자바스크립트 엔진 취약점 수정"

맥용 크롬 웹 브라우저가 업데이트됐다. 구글의 크롬 릴리즈(Chrome Releases) 블로그에 따르면 긴급 업데이트에는 구글이 지난 3월 23일 제보 받은 단일 보안 수정사항을 포함하고 있다. 이는 CVE(Common Vulnerabilities and Exposures) 시스템에 CVE-2022-1096으로 기록됐다.  CVE-2022-1096은 이 회사가 올해 들어 크롬에서 수정한 두 번째 제로데이 취약점이다. 구글은 "CVE-2022-1096 익스플로잇이 실제로 존재한다는 사실을 알고 있다"라고 밝혔다. 하지만 정책에 따라 대부분의 사용자가 업데이트를 설치할 때까지 버그의 세부사항을 공개하지 않는다고 전했다. 익명의 외부 연구진은 크롬의 자바스크립트 엔진에서 취약점이 발견됐으며, 이 취약점을 활용한 공격이 실제로 존재한다고 보고했다.  해당 업데이트의 라벨은 버전 99.0.4844.84다. 크롬을 업데이트하려면 브라우저를 실행하고, 크롬 메뉴를 클릭한 후 구글 크롬 정보를 선택한다. 크롬 설정의 크롬 정보 섹션을 열면 기본 창에 사용 중인 크롬 버전 정보와 업데이트 확인 기능이 표시된다. 그다음 '다시 시작(Cilck Relaunch)'를 클릭하여 업데이트를 설치한다.  한편 이번 보안 업데이트는 크롬이 스피도미터(Speedometer) 브라우저 테스트에서 최고 점수를 기록했다고 구글이 발표한 지 약 3주 만에 이뤄졌다. 크롬은 300점으로, 사파리 15.4(Safari 15.4)를 13점 차로 앞섰다. 애플의 베타 버전 브라우저 '사파리 테크놀로지 프리뷰(Safari Technology Preview)'와 비교하면 3점 차에 불과했다. ciokr@idg.co.kr 

구글 크롬 브라우저 취약점 제로데이

2022.03.29

맥용 크롬 웹 브라우저가 업데이트됐다. 구글의 크롬 릴리즈(Chrome Releases) 블로그에 따르면 긴급 업데이트에는 구글이 지난 3월 23일 제보 받은 단일 보안 수정사항을 포함하고 있다. 이는 CVE(Common Vulnerabilities and Exposures) 시스템에 CVE-2022-1096으로 기록됐다.  CVE-2022-1096은 이 회사가 올해 들어 크롬에서 수정한 두 번째 제로데이 취약점이다. 구글은 "CVE-2022-1096 익스플로잇이 실제로 존재한다는 사실을 알고 있다"라고 밝혔다. 하지만 정책에 따라 대부분의 사용자가 업데이트를 설치할 때까지 버그의 세부사항을 공개하지 않는다고 전했다. 익명의 외부 연구진은 크롬의 자바스크립트 엔진에서 취약점이 발견됐으며, 이 취약점을 활용한 공격이 실제로 존재한다고 보고했다.  해당 업데이트의 라벨은 버전 99.0.4844.84다. 크롬을 업데이트하려면 브라우저를 실행하고, 크롬 메뉴를 클릭한 후 구글 크롬 정보를 선택한다. 크롬 설정의 크롬 정보 섹션을 열면 기본 창에 사용 중인 크롬 버전 정보와 업데이트 확인 기능이 표시된다. 그다음 '다시 시작(Cilck Relaunch)'를 클릭하여 업데이트를 설치한다.  한편 이번 보안 업데이트는 크롬이 스피도미터(Speedometer) 브라우저 테스트에서 최고 점수를 기록했다고 구글이 발표한 지 약 3주 만에 이뤄졌다. 크롬은 300점으로, 사파리 15.4(Safari 15.4)를 13점 차로 앞섰다. 애플의 베타 버전 브라우저 '사파리 테크놀로지 프리뷰(Safari Technology Preview)'와 비교하면 3점 차에 불과했다. ciokr@idg.co.kr 

2022.03.29

FCC, BGP 취약점 조사 착수 “러시아발 위협 대응 차원”

FCC가 BGP (Border Gateway Protocol)에 대한 심층 조사에 착수했다. 인터넷 상의 각종 상호 연결을 관리하는 데 널리 사용되는 표준인 이 핵심 인터넷 라우팅 프로토콜이 러시아 등의 국가로부터 잠재적 위협을 초래할 가능성이 제기되기 때문이다. 위원회의 발표에 따르면 지난 28일 발표된 이번 조치는 “우크라이나 내에서 러시아의 증가하는 행동”에 대한 대응의 일환이다.  BGP는 본질적으로 글로벌 인터넷을 구성하는 독립적으로 관리되는 네트워크가 서로 통신할 수 있도록 하는 방법이다. FCC에 따르면 이 프로토콜은 오늘날에도 널리 활용되고 있음에도 불구하고 근간 설계에 중요한 보안 기능이 포함돼 있지 않다. 즉 악의적인 행위자가 인터넷 트래픽을 리디렉션할 가능성을 내포하며, 결과적으로 대상에 잘못된 정보를 보내거나 로그인 자격 증명을 읽고 손상시키거나 원하는 트래픽 종류를 차단하는 등의 공격이 가능할 수 있다.  FCC는 BGP 해킹의 잠재적인 결과가 극심할 수 있으며, 이러한 공격이 일으킬 수 있는 네트워크 유형에는 금융 시장, 운송 및 유틸리티 시스템과 같은 주요 인프라가 포함된다고 전했다.  한편 BGP를 위한 보안 프레임워크는 이미 존재한다. IETF(Internet Engineering Task Force)와 NIST(National Institute of Standards and Technology)가 BGP를 보다 안전하게 만들기 위해 여러 표준을 만들었다. FCC는 그러나 많은 네트워크가 여전히 취약한 상태로 남아 있다고 지적했다.  FCC는 BGP에 대한 악의적인 공격으로 인해 발생할 수 있는 가능한 피해 식별, BGP 공격에 대한 모니터링 방법 및 BGP에 대한 보안 표준 배포를 가속화할 방안 등을 탐색하고 있다고 전했다.  BGP 하이재킹으로 인한 피해 사례는 예전에도 있었다. 2020년 4월 구글, 페이스북, 아마존 등의 일부 트래픽이 러시아 국영 ISP 로스텔레콤을 ...

러시아 우크라이나 BGP FCC 취약점

2022.03.02

FCC가 BGP (Border Gateway Protocol)에 대한 심층 조사에 착수했다. 인터넷 상의 각종 상호 연결을 관리하는 데 널리 사용되는 표준인 이 핵심 인터넷 라우팅 프로토콜이 러시아 등의 국가로부터 잠재적 위협을 초래할 가능성이 제기되기 때문이다. 위원회의 발표에 따르면 지난 28일 발표된 이번 조치는 “우크라이나 내에서 러시아의 증가하는 행동”에 대한 대응의 일환이다.  BGP는 본질적으로 글로벌 인터넷을 구성하는 독립적으로 관리되는 네트워크가 서로 통신할 수 있도록 하는 방법이다. FCC에 따르면 이 프로토콜은 오늘날에도 널리 활용되고 있음에도 불구하고 근간 설계에 중요한 보안 기능이 포함돼 있지 않다. 즉 악의적인 행위자가 인터넷 트래픽을 리디렉션할 가능성을 내포하며, 결과적으로 대상에 잘못된 정보를 보내거나 로그인 자격 증명을 읽고 손상시키거나 원하는 트래픽 종류를 차단하는 등의 공격이 가능할 수 있다.  FCC는 BGP 해킹의 잠재적인 결과가 극심할 수 있으며, 이러한 공격이 일으킬 수 있는 네트워크 유형에는 금융 시장, 운송 및 유틸리티 시스템과 같은 주요 인프라가 포함된다고 전했다.  한편 BGP를 위한 보안 프레임워크는 이미 존재한다. IETF(Internet Engineering Task Force)와 NIST(National Institute of Standards and Technology)가 BGP를 보다 안전하게 만들기 위해 여러 표준을 만들었다. FCC는 그러나 많은 네트워크가 여전히 취약한 상태로 남아 있다고 지적했다.  FCC는 BGP에 대한 악의적인 공격으로 인해 발생할 수 있는 가능한 피해 식별, BGP 공격에 대한 모니터링 방법 및 BGP에 대한 보안 표준 배포를 가속화할 방안 등을 탐색하고 있다고 전했다.  BGP 하이재킹으로 인한 피해 사례는 예전에도 있었다. 2020년 4월 구글, 페이스북, 아마존 등의 일부 트래픽이 러시아 국영 ISP 로스텔레콤을 ...

2022.03.02

현상금 100억 원도 나왔다··· 버그 바운티에 열 올리는 암호화폐 업계

현상금이 무려 미화 1,000만 달러(한화 약 119억 원)나 된다면 적절한 스킬을 갖춘 사람에게 암호화폐 취약점 사냥은 수지맞는 돈벌이다. 아울러 이는 전통적인 버그 현상금 역시 높일 것이라고 예상된다.  막대한 돈이 걸린 암호화폐 및 블록체인 프로젝트가 늘어나고 그 가치가 치솟으면서 2021년 한 해에만 암호화폐 사기꾼들은 140억 달러(한화 약 16조 원)를 훔쳐 갔다. 이러한 암호화폐 절도는 2022년에도 계속되고 있다.  불과 한 달 전인 지난달 17일 크립토닷컴(Crypto.com)은 3,000만 달러의 실물 화폐를, 이어 28일 큐빗 파이낸스(Qubit Finance)는 약 8,000만 달러의 암호화폐를 도난당했다. 이번 달에는 사상 두 번째로 큰 규모의 탈중앙화 금융(Decentralize Finance; DeFi) 절도 사건이 발생했다. 한 해커가 (이더리움과 솔라나 블록체인을 연결하는 크로스체인 프로토콜인) 웜홀(Wormhole)의 토큰 교환 브리지를 해킹해 3억 2,000만 달러 상당의 이더리움을 훔친 것이다.  현재까지 역대 최대 규모의 암호화폐 해킹은 지난 2021년 8월 발생했다. 여러 암호화폐 토큰을 교환할 수 있게 해주는 탈중앙화 금융 플랫폼 폴리 네트워크(Poly Network)가 6억 달러(한화 약 7,000억 원) 이상의 해킹 피해를 입었다. 이례적으로 폴리는 도난당한 6억 달러를 돌려받았으며, 해당 해커에 50만 달러를 버그 현상금 명목으로 제공했다. 이는 기존 암호화폐 버그 현상금 프로그램에서 일반적으로 주는 금액보다 6배 더 많았다.    현재 상한가는 200만 달러   2021년 말 기준 암호화폐 시장의 시가총액이 3조 달러를 돌파할 정도로 많은 돈이 걸려 있기 때문에 암호화폐 업계의 버그 현상금이 치솟는 것도 놀라운 일은 아니다. 일주일 전, 유명 화이트햇 해커인 제이 프리먼은 공격자가 임의의 수량으로 토큰을 인쇄할 수 있는 버그를 발견하여 이더리움 레이어...

암호화폐 버그 현상금 버그바운티 취약점 블록체인 크립토닷컴 큐빗 파이낸스 탈중앙화 금융 디파이 이더리움 해킹 웹3 버그 해커 화이트 해커 포상금 현상금

2022.02.21

현상금이 무려 미화 1,000만 달러(한화 약 119억 원)나 된다면 적절한 스킬을 갖춘 사람에게 암호화폐 취약점 사냥은 수지맞는 돈벌이다. 아울러 이는 전통적인 버그 현상금 역시 높일 것이라고 예상된다.  막대한 돈이 걸린 암호화폐 및 블록체인 프로젝트가 늘어나고 그 가치가 치솟으면서 2021년 한 해에만 암호화폐 사기꾼들은 140억 달러(한화 약 16조 원)를 훔쳐 갔다. 이러한 암호화폐 절도는 2022년에도 계속되고 있다.  불과 한 달 전인 지난달 17일 크립토닷컴(Crypto.com)은 3,000만 달러의 실물 화폐를, 이어 28일 큐빗 파이낸스(Qubit Finance)는 약 8,000만 달러의 암호화폐를 도난당했다. 이번 달에는 사상 두 번째로 큰 규모의 탈중앙화 금융(Decentralize Finance; DeFi) 절도 사건이 발생했다. 한 해커가 (이더리움과 솔라나 블록체인을 연결하는 크로스체인 프로토콜인) 웜홀(Wormhole)의 토큰 교환 브리지를 해킹해 3억 2,000만 달러 상당의 이더리움을 훔친 것이다.  현재까지 역대 최대 규모의 암호화폐 해킹은 지난 2021년 8월 발생했다. 여러 암호화폐 토큰을 교환할 수 있게 해주는 탈중앙화 금융 플랫폼 폴리 네트워크(Poly Network)가 6억 달러(한화 약 7,000억 원) 이상의 해킹 피해를 입었다. 이례적으로 폴리는 도난당한 6억 달러를 돌려받았으며, 해당 해커에 50만 달러를 버그 현상금 명목으로 제공했다. 이는 기존 암호화폐 버그 현상금 프로그램에서 일반적으로 주는 금액보다 6배 더 많았다.    현재 상한가는 200만 달러   2021년 말 기준 암호화폐 시장의 시가총액이 3조 달러를 돌파할 정도로 많은 돈이 걸려 있기 때문에 암호화폐 업계의 버그 현상금이 치솟는 것도 놀라운 일은 아니다. 일주일 전, 유명 화이트햇 해커인 제이 프리먼은 공격자가 임의의 수량으로 토큰을 인쇄할 수 있는 버그를 발견하여 이더리움 레이어...

2022.02.21

태니엄, 단일 플랫폼으로 최신 리눅스 취약점 위협 방어한다

태니엄이 최근 발표된 리눅스 폴킷(polkit) 취약점과 관련해 태니엄 패치(Patch) 및 컴플라이(Comply) 모듈의 자동화 기능을 활용하면 실시간으로 취약한 단말을 평가하고 파악할 수 있다고 밝혔다. 아울러 패치를 통해 위협에도 효과적으로 대응할 수 있다고 덧붙였다. 지난 1월 25일 리눅스 폴킷의 권한 상승 관련 취약점(CVE-2021-4034)이 공개됐다. 폴킷은 고위험군으로 분류되는 CVSS(Common Vulnerability Scoring System) 7.8을 기록한 취약점으로 2009년부터 거의 모든 리눅스 배포판에 노출돼 있는 것으로 보고됐다. 이번 취약점의 가장 중요한 실행 파일인 pkexec는 권한 없는 사용자가 미리 정의된 정책에 따라 자격을 갖춘 사용자 계정으로 명령을 실행할 수 있도록 설계된 setuid 도구다. 공격자는 pkexec의 임의 코드 실행 유도 방식으로 환경 변수를 조작해 이를 활용할 수 있으며, 공격이 성공할 경우 시스템에서 루트권한으로 사용자 계정 생성, 소프트웨어 설치, 환경 및 설정 변경, 시스템 동작 감시 및 제어 등 핵심적인 제어 업무를 수행할 수 있다. 태니엄은 이번 취약점과 관련해 태니엄 패치 및 컴플라이의 자동화된 기능을 활용해 취약한 단말 평가와 즉시 파악 및 패치를 지원한다. 또 즉시 패치 적용이 불가능한 경우 위험 완화를 적용해 취약한 pkexec 버전 사용 권한 확인에 활용할 수 있는 커스텀 센서(Sensor) 및 패키지(Package)를 제공한다. 태니엄은 취약점 관련 실시간 헌팅으로 현황을 파악하고, 신속하게 패치하며, 추가 취약점 점검을 통해 통계 및 결과를 연계하는 일련의 과정을 하나의 플랫폼에서 제공한다. 회사에 따르면 태니엄 컴플라이는 취약한 리눅스 단말에 대해 확인할 수 있는 자동 리포트를 생성해줌으로서 관리자가 취약한 단말에 대한 지속적인 가시성을 확보할 수 있도록 도와준다. 아울러 앞서 설명한 태니엄에서 제공하는 커스텀 센서를 통해 태니엄의 기본 기능만으로도 해당...

태니엄 리눅스 취약점 패치

2022.02.14

태니엄이 최근 발표된 리눅스 폴킷(polkit) 취약점과 관련해 태니엄 패치(Patch) 및 컴플라이(Comply) 모듈의 자동화 기능을 활용하면 실시간으로 취약한 단말을 평가하고 파악할 수 있다고 밝혔다. 아울러 패치를 통해 위협에도 효과적으로 대응할 수 있다고 덧붙였다. 지난 1월 25일 리눅스 폴킷의 권한 상승 관련 취약점(CVE-2021-4034)이 공개됐다. 폴킷은 고위험군으로 분류되는 CVSS(Common Vulnerability Scoring System) 7.8을 기록한 취약점으로 2009년부터 거의 모든 리눅스 배포판에 노출돼 있는 것으로 보고됐다. 이번 취약점의 가장 중요한 실행 파일인 pkexec는 권한 없는 사용자가 미리 정의된 정책에 따라 자격을 갖춘 사용자 계정으로 명령을 실행할 수 있도록 설계된 setuid 도구다. 공격자는 pkexec의 임의 코드 실행 유도 방식으로 환경 변수를 조작해 이를 활용할 수 있으며, 공격이 성공할 경우 시스템에서 루트권한으로 사용자 계정 생성, 소프트웨어 설치, 환경 및 설정 변경, 시스템 동작 감시 및 제어 등 핵심적인 제어 업무를 수행할 수 있다. 태니엄은 이번 취약점과 관련해 태니엄 패치 및 컴플라이의 자동화된 기능을 활용해 취약한 단말 평가와 즉시 파악 및 패치를 지원한다. 또 즉시 패치 적용이 불가능한 경우 위험 완화를 적용해 취약한 pkexec 버전 사용 권한 확인에 활용할 수 있는 커스텀 센서(Sensor) 및 패키지(Package)를 제공한다. 태니엄은 취약점 관련 실시간 헌팅으로 현황을 파악하고, 신속하게 패치하며, 추가 취약점 점검을 통해 통계 및 결과를 연계하는 일련의 과정을 하나의 플랫폼에서 제공한다. 회사에 따르면 태니엄 컴플라이는 취약한 리눅스 단말에 대해 확인할 수 있는 자동 리포트를 생성해줌으로서 관리자가 취약한 단말에 대한 지속적인 가시성을 확보할 수 있도록 도와준다. 아울러 앞서 설명한 태니엄에서 제공하는 커스텀 센서를 통해 태니엄의 기본 기능만으로도 해당...

2022.02.14

“로그4j, 오픈소스가 문제 아니다”

기술 업계는 작년 말 오픈소스 아파치 로그4j 소프트웨어에서 발견된 심각한 취약점이 미칠 장기적 영향을 계속해서 파악하고 있으며, 美 상원도 마찬가지다.  사이버 스테이트크래프트 이니셔티브(Cyber Statecraft Initiative)의 책임자 트레이 허 박사는 이번 주 개최된 美 상원 국토 안보 및 정부위(US Senate Committee on Homeland Security&Government Affairs)의 청문회에서 “오픈소스는 문제가 아니다”라고 밝혔다. 그는 “소프트웨어 공급망 보안 문제는 수년 동안 사이버 정책 커뮤니티를 괴롭혀왔다”라고 말했다.  업계 전문가들은 로그4j 결함과 그 영향을 해결하기 위해서는 장기적인 투쟁을 해야 할 것으로 예측해왔다. 이를테면 시스코 탈로스(Cisco Talos)의 보안 연구진은 앞으로 로그4j가 널리 악용될 것이며, 사용자는 영향을 받는 제품을 패치하고 가능한 한 빨리 완화 솔루션을 구현해야 한다고 권고했다.    자바 로그 소프트웨어는 클라이언트/서버 애플리케이션 개발을 지원하는 사용하기 쉬운 공통 유틸리티로, 기업 및 소비자 서비스, 웹 사이트 및 애플리케이션에서 널리 사용된다. 이것이 악용되면 로그4j 취약점을 통해 인증되지 않은 원격 행위자가 영향을 받는 서버 시스템을 제어하고 회사 정보에 액세스하거나 DoS 공격을 발생시킬 수 있다. 상원 패널은 업계의 대응과 향후 소프트웨어 위험 노출을 막기 위한 방법을 모색하고자 전문가들을 호출했다. 로그4j는 오픈소스 소프트웨어에서 발견됐기 때문에 전문가들은 중요한 플랫폼에서 오픈소스 소프트웨어의 사용을 검토하는 데 많은 시간을 할애했다.  위원회 의장이자 민주당 상원의원인 개리 피터스는 “12자만 입력하면 악용될 수 있는 로그4j 취약점은 오픈소스 코드, 즉 개인에 의해 개발되고 자유롭게 사용 가능한 코드에서 발견되는 취약점을 포함하여 소프트웨어 취약점이 얼마나 널리 퍼져 있는지 보여주는 한 가...

로그4j Log4j 로그4셸 오픈소스 아파치 시스코 팔로알토 자바 취약점

2022.02.10

기술 업계는 작년 말 오픈소스 아파치 로그4j 소프트웨어에서 발견된 심각한 취약점이 미칠 장기적 영향을 계속해서 파악하고 있으며, 美 상원도 마찬가지다.  사이버 스테이트크래프트 이니셔티브(Cyber Statecraft Initiative)의 책임자 트레이 허 박사는 이번 주 개최된 美 상원 국토 안보 및 정부위(US Senate Committee on Homeland Security&Government Affairs)의 청문회에서 “오픈소스는 문제가 아니다”라고 밝혔다. 그는 “소프트웨어 공급망 보안 문제는 수년 동안 사이버 정책 커뮤니티를 괴롭혀왔다”라고 말했다.  업계 전문가들은 로그4j 결함과 그 영향을 해결하기 위해서는 장기적인 투쟁을 해야 할 것으로 예측해왔다. 이를테면 시스코 탈로스(Cisco Talos)의 보안 연구진은 앞으로 로그4j가 널리 악용될 것이며, 사용자는 영향을 받는 제품을 패치하고 가능한 한 빨리 완화 솔루션을 구현해야 한다고 권고했다.    자바 로그 소프트웨어는 클라이언트/서버 애플리케이션 개발을 지원하는 사용하기 쉬운 공통 유틸리티로, 기업 및 소비자 서비스, 웹 사이트 및 애플리케이션에서 널리 사용된다. 이것이 악용되면 로그4j 취약점을 통해 인증되지 않은 원격 행위자가 영향을 받는 서버 시스템을 제어하고 회사 정보에 액세스하거나 DoS 공격을 발생시킬 수 있다. 상원 패널은 업계의 대응과 향후 소프트웨어 위험 노출을 막기 위한 방법을 모색하고자 전문가들을 호출했다. 로그4j는 오픈소스 소프트웨어에서 발견됐기 때문에 전문가들은 중요한 플랫폼에서 오픈소스 소프트웨어의 사용을 검토하는 데 많은 시간을 할애했다.  위원회 의장이자 민주당 상원의원인 개리 피터스는 “12자만 입력하면 악용될 수 있는 로그4j 취약점은 오픈소스 코드, 즉 개인에 의해 개발되고 자유롭게 사용 가능한 코드에서 발견되는 취약점을 포함하여 소프트웨어 취약점이 얼마나 널리 퍼져 있는지 보여주는 한 가...

2022.02.10

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2023 International Data Group. All rights reserved.

10.5.0.9