코로나19 관련 앱만 50여종...믿을 수 있는 앱은?
행정안전부와 대한의사협회, 보건복지부
등 정부기관에서 제작 및 운영하는 앱은 믿을 수 있어
공식 다운로드 스토어
외 문자나 이메일 통해 다운로드 유도할 경우 조심해야
[보안뉴스
원병철 기자] 신종 코로나바이러스(코로나19)가 전국적으로 확산되면서, 사람들은 코로나의 정보에 민감하게
반응하고 있다. 이러한 상황은 스마트폰의 ‘앱(App, Application)’만 봐도 알 수 있는데, 불과
두어 달 만에 50개가 넘는 ‘코로나19’ 관련 앱이 등장했기 때문이다.
코로나19 관련 앱은 코로나19 의학정보부터 진료소 위치와 주요 뉴스는
물론 감염자 경로까지 알려주는 등 다양하지만, 문제는 코로나19 앱의
안전성이 확인되지 않아 잘못된 정보를 받거나 자칫 사용자가 위험에 빠질 수도 있다는 점이다. 실제로
일부 사용자들 사이에서는 특정앱이 ‘정부’의 용역을 받아
코로나19 확진자 동선과 확진자 방문위치 100m 이내
인접시 푸시알람으로 알려준다거나, 어떤 앱은 다운로드 사용자에 대한 불법적인 개인정보 수집과 악성코드
설치를 통한 소액결제 유도하는 스미싱이 진행된다는 정보가 떠돌았지만, 실제로는 사실과 다른 것으로
밝혀졌다.
하니웰의 노티파이어넷 웹 서버에서 취약점 2개 발견
취약점 발견자와 제조사 등의 평가는 갈리고 있어...중간
위험군 혹은 치명적 위험군
첫 번째 취약점
통해 인증 장치 우회하고, 두 번째 취약점 통해 중요 정보에 접근
[보안뉴스
문가용 기자] 하니웰(Honeywell)이 꽤나 위험할
수 있는 취약점에 대한 패치를 발표했다. 문제가 발견된 건 하니웰의 노티파이어넷 웹 서버(NOTI-FIRE-NET 웹 서버, NWS-3)이며, 발견자는 산업 사이버 보안 전문 업체 어플라이드 리스크(Applied
Risk)의 연구원인 교코 크리스틱(Gjoko Krstic)이다.
취약점 현황은 다음과
같다.
1)
CVE-2020-6972 : 인증 우회 취약점
2)
CVE-2020-6974 : 정보 노출 취약점
노티파이어넷의 인터페이스를
통해 사용자 조직은 여러 개의 스마트 화재 경보 제어판을 한 개의 네트워크에 연결시킬 수 있게 된다. 웹
서버를 통해 이 한 개의 네트워크에 원격에서 접근할 경우, 사용자들은 사건 발생 히스토리와 상태, 장비 특성 등의 정보를 열람할 수 있게 된다.
참조사이트
http://www.dailysecu.com
http://www.boannews.com
http://www.boan.com
http://www.dt.co.kr/
http://www.datanet.co.kr/
http://www.itdaily.kr
[패치 및 업데이트]
MOXA AWK-3131A 시리즈
보안 업데이트 권고
□ 개요
o MOXA, 자사의 AWK-3131A 시리즈의 취약점을 해결한 보안 업데이트 발표 [1]
o 낮은 버전을 사용중인
시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
※ AWK-3131A 시리즈 : 산업용 AP, 브리지, 클라이언트
□ 설명
o AWK-3131A 제품에서 접근통제가
미흡하여 공격자가 높은 권한으로 접근이 가능한 취약점(CVE-2019-5136, 5162)
o AWK-3131A 제품에서 하드코딩된
암호화 키로 인해 발생하는 정보노출 취약점(CVE-2019-5137)
o AWK-3131A 제품에서 입력값
검증이 미흡하여 발생하는 명령어 삽입 취약점(CVE-2019-5138, 5140, 5141, 5142)
o AWK-3131A 제품에서 하드코딩된
자격증명을 사용한 취약점(CVE-2019- 5139)
o AWK-3131A 제품에서 입력값의
길이 검증이 미흡하여 발생하는 원격코드실행 취약점(CVE-2019-5143)
o AWK-3131A 제품에서 경계값을
벗어난 읽기가 가능하여 발생하는 서비스거부 취약점(CVE-2019-5148)
o AWK-3131A 제품에서 버퍼오버플로우로
인해 바생하는 원격코드실행 취약점(CVE-2019-5153)
o AWK-3131A 제품에서 발생하는
인증우회 취약점(CVE-2019-5165)
□ 영향 받는 제품
□ 해결 방안
o 참고사이트(MOXA 홈페이지)의
“Solutions” 부분을 참고하여 패치 적용 [1]
□ 기타 문의사항
o 한국인터넷진흥원
사이버민원센터: 국번 없이 118
[참고사이트]
[1]https://moxa.com/en/support/support/security-advisory/awk-3131a-series-industrial-ap-bridge-client-vulnerabilities
[최신 바이러스 정보]
Shellbot/Perl.Generic.S1121
최초 발견일: 2020-02-25
종 류: 트로이목마(다운로더)
형 태: 실행파일
감염/설치경로: 파일실행, 메일, 다운로드
설 명: Shellbot/Perl.Generic.S1121는 Perl 언어로 만들어진 IRC 쉘봇으로 공격자로부터 명령을 받아
다운로드, 포트스캔 등의 행위를 수행한다.
Trojan/Win32.RL_VBKrypt.C3996249
최초 발견일: 2020-02-25
종 류: 트로이목마, 트로이목마(정보유출)
형 태: 실행파일
감염/설치경로: 파일실행, 메일, 다운로드
설 명: Trojan/Win32.RL_VBKrypt.C3996249는
자가복제한 악성파일을 정상파일명으로 드랍한 뒤 사용자의 키보드 입력정보를 수집하는 악성 프로그램이다.
[보안TIP]
아이폰에서 ‘복붙’하면, 모든
앱이 악성 앱으로 변할 수 있다
[보안뉴스
문가용 기자] 아이폰과 아이패드에서 복사 혹은 잘라내기 이후 붙여 넣기 작업을 실시할 때 데이터가
유출될 가능성이 있다는 지적이 나왔다. 독일 소프트웨어 엔지니어인 토미 미스크(Tommy Mysk)가 발견한 것으로 “특정 장비에서 ‘복붙’을 할 때 메모리에 저장되는 데이터가 다른 앱들에 의해
열람될 수 있다”고 한다.
미스크는 이것이 “애플의
취약점(Apple vulnerability)”이라고 보고 있으며,
상황의 심각성을 알리기 위해 클립보드스파이(KlipboardSpy)라는 개념증명용 앱을
제작하기도 했다. 또한 iOS용 위젯인 클립스파이위젯(KlipSpyWidget)까지도 발표했다. 둘 다 “어떤 앱이든 iOS 장비에 설치만 되어 있다면 악성 앱처럼 작동할
수 있다”는 걸 증명하기 위해 만들어진 것이라고 한다. “어떤
앱에서든 메모리에 접근할 수 있게 되거든요.”
미스크에 따르면 사용자가 스마트폰에 기본적으로 설치된 카메라
앱에서 사진을 복사해 어디론 가 붙여넣기 하는 것만으로 애플 취약점 때문에 위치 정보를 노출시키는 결과를 낳을 수 있다고 한다. “이미지에 저장된 각종 메타데이터까지도 메모리에 저장되고, 다른
앱을 통해 이 정보에 접근하면 정확한 위치를 알 수 있게 됩니다. 사용자의 동의 없이 말이죠.”
이에 대해 애플은 “잘라내
붙여 넣는 기능을 취약점이라고 볼 수 없다”는 답변을 보냈다고 한다. 미스크는 자신의 블로그를 통해 “장비의 클립보드에 저장된 데이터를
정상 앱을 통해 읽어 들일 수 있는 상태가 되는 건데 왜 취약점이 아니라고 하는지 모르겠다”고 토로했다.
미스크의 설명에 의하면
“iOS는 앱이 배경이 아니라 전경에 활성화 되어 있을 때에만 클립보드 데이터를 읽을 수 있게 해주도록 설계되어 있는데, 이 역시 우회가 가능하다”고 한다. “아이폰의 투데이 뷰(Today View) 위에 위젯을 위치시켜
놓으면, 사용자가 투데이 뷰를 스와이핑 할 때마다 그 위젯을 통해 메모리를 읽을 수 있게 됩니다. 때문에 위협의 표면적이 더 넓어지는 것입니다.”
이렇게 장비 내 ‘클립보드’와 관련된 문제가 애플 장비에서 불거진 것은 이번이 처음이 아니다. 3년
전 한 레딧 사용자가 “클립보드 접근 시 사용자의 허락을 득해야 한다는 정책을 새롭게 수립해야 한다”고 지적한 바 있다. “클립보드 접근이 너무 쉽기 때문에 악성
앱이 활동할 여지가 너무나 크다”는 게 그의 설명이었다.
미스크 역시 클립보드 데이터에 대한 허용 시스템을 마련하는
쪽의 의견을 가지고 있다. “아이폰 내 연락처나 위치 정보 서비스에 접근하기 위해 사용자의 허용이
필요하듯, 클립보드 데이터에 접근하기 위해서도 허락을 받아야 한다고 생각합니다. 애플이 메모리 보호 강화에 신경을 더 써야 합니다.”
그러면서 미스크는 “애초에
사용자의 동의 없이 앱이 클립보드에 무제한으로 접근할 수 있다는 것 자체가 문제의 소지가 다분한 것”이라고
덧붙이기도 했다. “사진에 같이 저장되는 위치 정보는 복사 시
OS가 자동으로 삭제해야 한다고 본다”는 의견도 있었다.
클립보드 데이터를 빼돌리는 공격은 암호화폐와 관련된 사이버
공작에서 많이 발견된다. 사용자들은 암호화폐 거래 시 주소를 복사해서 붙여 넣기 하는데, 공격자들이 클립보드에 접근해 주소를 바꿔치기 하는 식으로 많은 돈을 훔쳐 왔다. 클립보드 데이터에 공격자가 접근할 경우 사용자 모르게 민감한 정보가 유출될 가능성이 높다는 건 보안 업계가
항상 경고해 온 것이기도 하다.
http://www.krcert.or.kr/data/secNoticeList.do
https://www.ahnlab.com/kr/site/securityinfo/asec/asecCodeList.do
|