Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

구글이 사용자 데이터 몰래 수집했다? 50억 달러 손해배상 청구돼 관리자 2020-06-05 05:53:31
구글이 사용자 데이터 몰래 수집했다? 50억 달러 손해배상 청구돼
관리자  2020-06-05 05:53:31



구글이 사용자 데이터 몰래 수집했다? 50억 달러 손해배상 청구돼

 

구글 크롬의 인코그니토 모드, 웹사이트의 추적 어렵게 만든다고 했지만

100만 명에 5천 달러씩 보상하라는 고소장 제출돼...구글은 거짓말 하지 않았다고 반박


[
보안뉴스 문가용 기자] 구글이 사용자들의 프라이버시를 침해했다는 내용의 집단 소송 기소장이 제출됐다. 크롬 브라우저의 프라이버시 강화 모드인 인코그니토 모드(Incognito Mode)를 사용해도 데이터가 여전히 수집되고 있다는 주장이 고소장에 담겨 있었다고 로이터 통신이 보도했다.

인코그니토 모드는 요즘 브라우저들에 탑재된 프라이버시 강화 기능의 일종이다. 이걸 켜놓고 브라우저를 사용한다고 했을 때 일반적으로 느껴지는 차이는 별로 없다. 다만 웹사이트나 웹 애플리케이션을 통해 수집되는 데이터가 줄어들기 때문에 사용자를 대상으로 한 추적 행위가 원활하지 않게 된다..

하지만 데이터 수집이 전혀 안 이뤄진다는 건 아니다. 인코그니토 모드를 활성화 해도 웹사이트들은 여전히 쿠기와 추적기(트래커)를 활용해 사용자가 어떤 웹사이트들로 이동하는지 알아낼 수 있다. 다만 인코그니토 모드를 사용하면 추적에 사용되는 것들이 로컬 시스템에 저장되는 것을 막을 수 있다.



 


취약점 여러 개 해결한 파이어폭스 77과 토르 브라우저 9.5 나와

 

고위험군 취약점이 절반 넘어...CVE-2020-12399 취약점, 비밀 키 노출시켜

파이어폭스 기반의 토르 브라우저도 업그레이드...취약점 해결되고 보안 기능 강화돼


[
보안뉴스 문가용 기자] 파이어폭스 77, 파이어폭스를 기반으로 한 토르 브라우저 9.5가 이번 주 발표됐다. 여러 가지 취약점들이 패치됐는데, 이 중에는 고위험군에 속하는 것들도 있었다. 파이어폭스의 경우 8개의 보안 취약점이 패치되었고, 이 중 5개가 고위험군이었다.

가장 위험하다고 손꼽히는 취약점은 CVE-2020-12399. NSS 라이브러리의 DSA 시그니처에 시간차 공격을 감행할 수 있게 해주는 것으로, DSA 시그니처를 실행할 때 생기는 시간 격차 때문에 발동된다. 이를 성공적으로 익스플로잇 하게 될 경우 비밀 키를 노출시킬 수 있게 된다.

그 다음으로 위험한 취약점은 CVE-2020-12405, SharedWorkerService에서 발견된 UaF 취약점이다. 악성 페이지에 접속했을 때 발생할 수 있는 경합 조건 때문에 발동이 걸린다고 한다. 비슷하게 위험한 CVE-2020-12406은 자바스크립트의 타입 컨퓨전(type confusion) 취약점으로, 파이어폭스의 개발사인 모질라는 네이티브타입스(NativeTypes)를 활용해 패치했다.

 

그 외에 파이어폭스는 임의 GPU 메모리를 화면으로 노출시키는 중간급 위험도의 취약점 하나와, 저위험도의 URL 스푸핑 취약점 두 개를 수정하기도 했다.



 


참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

[패치 및 업데이트]


금일 최신 패치 및 업데이트가 없습니다.

 

[최신 바이러스 정보]

Trojan/Win32.RL_Crypt.C4112213
최초 발견일: 2020-06-04
    : 트로이목마
    실행파일
감염/설치경로파일실행, 메일, 다운로드
   : Trojan/Win32.RL_Crypt.C4112213는 정상파일명으로 메모리에 상주하여 실행하며 사용자의 PC를 취약하게 만든다.

 

 

[보안TIP]

메일을 전부 열람하게 해주는 익스체인지 취약점, 아직도 패치는 더뎌

[보안뉴스 문가용 기자] 마이크로소프트가 익스체인지(Exchange) 서버에서 발견된 심각한 취약점인 CVE-2020-0688을 패치한 지 4개월이 다 되어가고 있다. 그럼에도 취약한 상태로 인터넷에 연결되어 있는 서버가 35만 대를 넘는다고 한다. 이에 대해 보안 업체 라피드7(Rapid7)이 보고서를 발표했다.

CVE-2020-0688
가 패치된 것은 지난 2월의 일이다. 당시 인터넷에 연결된 익스체인지 서버 중 80%가 이 취약점에 노출된 것으로 나타났다. 공격자가 딱 한 개의 합법적인 크리덴셜만 확보하면 기업 전체의 이메일 시스템을 장악할 수 있게 해주는 취약점이었다. 그러나 3월부터 4월말까지 라피드7이 조사한 결과 패치가 적용된 서버는 약 7천 대밖에 되지 않았다고 한다.

 

사실 MS조차도 이 취약점을 대단히 심각하게 받아들이지 않았다. ‘중요등급만을 이 취약점에 부여한 것이다. 크리덴셜을 먼저 확보해야 한다는 전제 조건이 붙었기 때문이다. 하지만 라피드7의 수석 보안 전문가인 웨이드 울와인(Wade Woolwine)은 여기에 동의하지 않는다. 요즘 해커들에게 있어 크리덴셜 확보란 전혀 어렵지 않은 일이란다.

 

“원래 요즘 사이버 공격자들은 평소부터 부지런히 크리덴셜을 수집합니다. 피싱 공격을 직접 하든, 다크웹에서 구매하든, 확보할 수 있는 방법은 차고도 넘칩니다. 이제는 크리덴셜이라는 재료가 누구나에게 있다고 가정을 해야지, 실제 공격 수행에 방해가 된다고 파악해서는 안 됩니다. 공격 가능성이 낮다고 해야 할 게 아니라, 패치를 반드시 하라고 권고하는 게 더 적절해 보입니다.”

 

사이버 공격자들 중 국가의 지원을 받는 APT 단체들은 특히나 이메일과 메신저들에 많은 관심을 가지고 있다. 이들의 목적은 정찰, 즉 정보 수집이기 때문이다. 얼마 전에는 미국 NSA러시아의 첩보 기관이 엑심(EXIM) 이메일 서버의 취약점을 익스플로잇 해 정보를 수집하고 있다는 경고문을 발표하기도 했다. 이란의 해커들도 마이크로소프트가 2년 전에 패치한 취약점을 아직까지 노리고 있다.

 

라피드 7은 보고서를 통해이메일을 통해 우리는 민감한 데이터를 자주 교환한다이런 스스로의 행동 패턴을 알고 있다면, 이 취약점은 당연히 시급히 패치해야 하는 게 맞다고 주장했다. “다른 건 몰라도 이 패치는 무조건 해야죠. 그것이치명적 위험도가 아니라고 하더라도 말이죠.”

 

라피드7의 이런 주장은 일리가 있다. 특히 현재 크리덴셜을 낚아채가는 공격이 해커들 사이에서 크게 유행하고 있기 때문이다. 웹 기반 애플리케이션과 클라우드, API 서버의 활용이 높아지면서 크리덴셜은 공격자들에게 가장 유용한 도구가 되고 있다. 버라이즌(Verizon) ‘2020년 데이터 침해 사고 보고서에 따르면 현재 가장 많이 나타나고 있는 공격 유형의 1위는 피싱이고 두 번째기 크리덴셜 탈취라고 한다.

 

“공격자들이 크리덴셜 공격을 많이 하는 이유가 뭘까요? 클라우드 등의 활용도가 높아지면서 크리덴셜의 가치가 높아졌기 때문이기도 하지만, 무엇보다 성공률이 높기 때문입니다. 이제 거의 모든 사이버 공격이 크리덴셜 탈취로 이어집니다. 크리덴셜 탈취는 이제 공격자들의 기본기가 되고 있다는 것을 기억해야 할 겁니다. 공격자들이 크리덴셜 위주로 자신들의 공격 방식을 바꾼 것처럼, 이제 방어자들도 크리덴셜을 중심으로 방어 전략을 짜야 합니다.”

http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 

 


첨부 파일 :