Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

문재인 대통령, “데이터 인프라 구축하고, 개인정보도 보호할 것” 관리자 2020-05-11 05:11:46
문재인 대통령, “데이터 인프라 구축하고, 개인정보도 보호할 것”
관리자  2020-05-11 05:11:46


문재인 대통령, “데이터 인프라 구축하고, 개인정보도 보호할 것

한국판 뉴딜 국가프로젝트로 추진... 5G 인프라 조기 구축과 데이터 인프라 구축 국가산업으로 추진

개인정보보호는 물론 의료와 교육의 공공성 확보라는 중요한 가치가 충분히 지켜질 수 있도록 조화시켜 나갈 것

‘인간안보(Human Security)’ 중심으로 포스트 코로나시대의 국제협력 선도해 나갈 것


[
보안뉴스 원병철 기자] 문재인 대통령은 이미 우리 현실로 다가온 디지털 경제에 대한 대비를 철저하게 해 미래를 대비해야 한다면서 특히 데이터 인프라의 활용과 보호를 강조했다. 문재인 대통령은 10일 오전 취임3주년을 맞이해 특별 연설을 통해 이와 같이 밝혔다.

문재인 대통령은디지털 경제는 이미 새로운 시대에 꼭 필요한 것이 됐다면서 비대면 거래와 비대면 의료서비스, 재택근무 등을 예로 들었다. 때문에 이에 대비하지 않으면 안 된다고 강조하면서디지털 경제는 이제 피할 수 없는 추세라고 강조했다. “특히 데이터 인프라가 중요합니다. 데이터를 수집하고 축적하며, 이를 활용할 수 있는 방안이 필요합니다.”


 

 

이력서 사칭 악성메일의랜섬웨어정보유출’ 2중 공격

 

안랩, 지속적으로 발견되는이력서 위장 악성메일주의 당부

한 개의 이력서 사칭 메일에 가짜 이력서 2종 첨부, ‘NEMTY 랜섬웨어와 정보유출 악성코드 동시 유포

올해 1월부터 이력서 사칭 악성메일 사례 지속 등장, 관련 업무 담당자 주의 필요


[
보안뉴스 원병철 기자] 코로나19 이후 기업들이 온라인 기반 상시 채용을 확대하고 있는 가운데, 가짜 이력서 이메일을 이용한 악성코드 유포 사례가 잇달아 발견되고 있다. 안랩(대표 강석균)은 최근 가짜 이력서 파일을 첨부한 이메일로 랜섬웨어와 정보유출 악성코드를 동시에 유포하는 사례를 발견해 사용자의 주의를 당부했다.

이번 사례는 한 개의 악성코드만 유포하던 기존 사례와 달리 한 개의 이력서 사칭 메일에 정보탈취와 랜섬웨어, 두가지 악성코드를 동시에 포함시킨 것이 특징이다. 공격자가 첨부한이력서라는 제목의 압축파일을 실행하면이력서_200506(뽑아주시면 최선을 다해서 열심히 하겠습니다)’이력서_200506(뽑아주시면 최선을 다해서 열심히 하겠습니다)1’이라는 제목의 두 가지 파일이 나온다. 두 파일은 각각 PDF 파일과 한글 문서파일의 아이콘을 사용해 정상 문서파일로 위장하고 있지만 사실은 모두 악성코드를 포함한 실행파일(.exe)이다.


 

 

참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

[패치 및 업데이트]


Cisco ASA FTD 제품 취약점 보안 업데이트 권고

□ 개요

 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지

 o 공격자는 해당 취약점을 이용하여 정보노출 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
□ 주요 내용
o Cisco Adaptive Security Appliance(ASA)
Firepower Threat Defense(FTD)의 웹 인터페이스에서 HTTP URL에 대한 입력값 검증이 미흡하여 발생하는 경로탐색 취약점(CVE-2020-3187) [1]

 o Cisco Adaptive Security Appliance(ASA) Kerberos key distribution center(KDC)에서 신원검증이 미흡하여 발생하는 인증우회 취약점(CVE-2020-3125) [2]

 o Cisco Adaptive Security Appliance(ASA) Firepower Threat Defense(FTD)의 웹 인터페이스에서 유효하지 않은 URL을 처리할 때 메모리에 저장된 정보가 노출되는 정보노출 취약점(CVE-2020-3259) [3]

 o Cisco Adaptive Security Appliance(ASA) Firepower Threat Defense(FTD)에서 특정 OSPF 패킷 처리가 미흡하여 메모리 정보가 노출되는 정보노출 취약점(CVE-2020-3195) [4]

□ 영향을 받는 제품 및 해결 방안

 o 참고사이트에 명시되어 있는 ‘Affected Products’ ‘Fixed Software’ 내용을 확인하여 패치 적용

□ 기타 문의사항

 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[
참고사이트]
[1]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE3azWw43
[2]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-asa-kerberos-bypass-96Gghe2sS
[3]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-info-disclose-9eJtycMB
[4]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-ospf-memleak-DHpsgfnv

 

[최신 바이러스 정보]

Trojan/Win32.Ruftar.R335569
최초 발견일: 2020-05-08
  : 트로이목마
  : 실행파일
감염/설치경로: 파일실행, 메일, 다운로드
  : Torjan/Win32.Ruftar.R335569는 원격제어 악성코드로서 키로깅 등의 정보 수집 외에도 공격자의 명령을 받아 추가적인 악성 행위를 수행할 수 있다.

Trojan/Win32.Bladabindi.C4088469

최초 발견일: 2020-05-08
  : 트로이목마, 트로이목마(정보유출)
  : 실행파일
감염/설치경로: 파일실행, 메일, 다운로드
  : Trojan/Win32.Bladabindi.C4088469는 정상 이미지 파일로 위장하여 사용자를 속이고 키보드 입력정보를 수집하는 악성프로그램이다.

 

 

[보안TIP]

2014년부터 삼성이 출시한 모든 안드로이드 장비에서 취약점 발견돼

[보안뉴스 문가용 기자] 삼성이 자사가 개발한 안드로이드 기반 스마트폰들을 위한 보안 업데이트를 발표했다. 이번에 해결된 취약점들 중에는 2014년 이후에 제조된 모든 장비들에 영향을 주는 치명적 위험도의 취약점도 포함되어 있다.

구글이 발표한 안드로이드 패치에 더해 삼성 장비에서만 발견된 19개의 취약점에 대한 패치도 발표됐다. 19개 중에는 2개의 치명적인 취약점도 포함되어 있는데, 하나는 보안 부트로더, 다른 하나는 큐램(Quram) 라이브러리에서 발견됐다고 한다.

 

첫 번째 취약점은 힙 기반 버퍼 오버플로우 취약점으로, 익스플로잇에 성공할 경우 공격자들은 보안 부팅을 피해 임의의 코드를 실행할 수 있게 된다. 삼성은적절한 확인을 통해 버그를 해결했다라는 말 외에 취약점에 대한 기술적 정보를 제공하지 않고 있다.

 

두 번째 취약점은 메모리 덮어쓰기를 유발하는 문제로, 익스플로잇에 성공할 경우 임의의 코드를 원격에서 실행할 수 있게 된다. 이 취약점은 큐램 내 qmg 라이브러리에서 발견된 것으로 알려져 있다.

 

이 두 가지 취약점은 2014년 이후 삼성이 출시한 모든 스마트폰에서 발견됐다. 그 당시 삼성이 qmg라는 이미지 포맷을 지원하기 시작했기 때문이다. qmg는 한국의 큐램소프트(Quramsoft)라는 회사가 고안한 서드파티 포맷이다.

 

이번에 패치된 qmg의 취약점은 구글 프로젝트 제로(Google Project Zero) 팀의 보안 전문가인 마테우스 주르직(Mateusz Jurczyk)이 발견했다. 그가 발표한 영상 시연에 따르면 이 취약점은 악성 MMS를 전송함으로써 익스플로잇이 가능한 것으로 보인다. 사용자가 뭔가를 클릭하거나 다운로드 받지 않아도 된다. 제로클릭취약점의 일종인 것이다.

 

이 영상은 여기(https://www.youtube.com/watch?v=nke8Z3G4jnc&feature=youtu.be)서 열람이 가능하다. 현재까지 공개된 건 이 영상이 전부고, 개념증명용 코드는 나와 있지 않다. 주르직은 안드로이드 10과 삼성의 디폴트 메시지 앱이 설치된 장비를 사용해 실험을 진행했다고 한다.

 

2014년부터 qmg 포맷을 지원했기 때문에 삼성 장비 거의 전부가(2014년 이후 출시된 제품) 이 취약점에 노출되어 있긴 하지만, qmg 포맷이 네 가지이기 때문에 그에 따라 나타나는 효과가 조금씩 달라진다. 최신 장비일수록 지원하는 버전이 많기 때문에 가장 많은 문제를 내포하고 있다고 볼 수 있다.

 

삼성 외 다른 안드로이드 장비에서는 이 취약점들이 존재하지 않는다.

 

또한 삼성은 위 두 개의 취약점 외에도 큐램 라이브러리 Jpeg 디코딩 부분에서 발견된 임의 코드 실행 취약점, 게이트키퍼 트러스트렛(Gatekeeper Trustlet)의 브루트포스 취약점, 브로드컴 블루투스 칩셋 일부에서 발견된 스푸핑 취약점 등을 패치하기도 했다.

 

취약점 패치와 함께 기술적 세부 사항을 공개하는 것이 보통이지만, 삼성은 그 어느 취약점에 대해서도 세부 정보를 공개하지 않았다.

 

3줄 요약

1. 삼성이 2014년부터 출시한 스마트폰들에서 치명적인 취약점 발견됨.

2. 큐램소프트의 qmg 이미지 지원 기능과 관련된 취약점으로, 임의 코드 실행 가능케 함.

3. 삼성은 패치는 발표했지만, 취약점들의 기술적 정보는 전혀 공개하지 않음.

http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 

 


첨부 파일 :