온도 조절 및 냉장 시스템 수천 개, 인터넷에 노출 스코틀랜드의 회사서 만든 제어 장치...디폴트 비밀번호 때문에
접근 쉬워 회사 측은 “사용자와 설치자가 책임져야 할 문제”...“제조사는
거기까지 손 못 대” [보안뉴스 문가용 기자] 한 온도 조절 시스템의 인스턴스 수천 개가
인터넷에 노출돼 있다고 한다. 사용자들이 디폴트 비밀번호를 바꾸지 않는 등, 보안과 관련된 기능들을 제대로 활용하거나 구축하지 않고 있기 때문이다. 이에 대한 연구는 보안 업체 세이프티 디텍티브(Safety Detective)가 진행했는데, 리소스 데이터 매니지먼트(Resource Data Management,
RDM)라는 스코틀랜드의 제어 솔루션 기업이 만든 냉장 시스템이 원격 해킹 공격의 손쉬운 표적이 됨을 알 수 있었다고 한다. 취약한 시스템은 의료 서비스 조직, 대형 슈퍼마켓 체인 등에서 사용되고
있었다. 쇼단 검색엔진으로 찾았을 때, 인터넷을 통해 접근이 가능했던 장비들이 약 7400개였다. 대다수가 러시아, 말레이시아, 브라질, 영국, 대만, 호주, 이스라엘, 독일, 네덜란드, 아이슬란드에 있었다.
세이프티 디텍티브에 의하면 인터넷에 노출된 장비들은 9000번 포트를 통해 HTTP로 접근이 가능했다. 경우에 따라 8080번, 8100번, 80번
포트를 통해야 하기도 했다. “이 장비들의 공통점은 이미 널리 알려진 디폴트 사용자 이름과 비밀번호로
보호되어 있었다는 겁니다. 웹 인터페이스 자체는 아무런 인증 과정 없이도 접속이 가능했습니다. 비밀번호를 변경할 때에는 (디폴트)
비밀번호가 필요했지만요.”
5년 전 나타난 푸들 취약점과 비슷한 취약점 두 개
추가 발견 좀비 푸들과 골든두들...오래된 암호화 기술 그래도 유지하기 때문에
존재 TLS 1.3 사용하면 해결... 사업상 TLS 1.2 유지해야 하는 기업들, “나름 해결 중” [보안뉴스 문가용 기자] SSL 3.0 암호화 프로토콜에서 5년 전에 발견되고 패치된 설계
오류인 푸들(POODLE)을 기억하는가? 그런데 이 푸들을
활용한 공격의 가능성은 아직 완전히 사라지지 않았다. SSL보다 나중에 등장한 TLS 1.2 프로토콜에서 푸들과 관계있는 취약점 두 개가 새롭게 발견된 것이다.
이 취약점들을 제일 먼저 찾아낸
건 보안 업체 트립와이어(Tripwire)의 취약점 연구 조사원인 크레이그 영(Craig Young)으로, “TLS
1.2에서 푸들과 비슷한 공격을 할 수 있게 해주는 취약점을 발견했고, 그 근원은 지나치게
오래된 암호화 기법인 CBC(cipher blocking chaining)를 TLS 1.2가 계속해서 지원한다는 것”이라고 발표했다. 이 취약점들을
남용할 경우 피해자의 암호화된 웹 및 VPN 세션에 중간자 공격을 감행할 수 있게 된다.
“또한 첫 번째 푸들 문제를 제대로 해결하지 않은 제품들도 많습니다.” 사실 그 자신도
원래의 푸들 공격에 대해 제대로 된 대비를 하지 않고 있는 면을 조사하다가 TLS에서 취약점을 발견한
것이라고 한다.
이 취약점 때문에 영향을 받는 기업 중 하나가 시트릭스(Citrix)다. 정확히 말하면 시트릭스가 판매하고 있는 애플리케이션 전송 제어기(Application
Delivery Controller, ADC)에서 취약점이 발견되고 있다. 취약점은 CVE-2019-6485로, 시트릭스는 패치도 이미 개발해 배포하기
시작했다. 그 외 업체들에 대해서 영은 아직 공개하지 않고 있다. 다만
웹 앱 방화벽, 로드 밸런서, 원격 접근 SSL VPN 관련 제품의 제조사들이 포함되어 있다고 한다.
참조사이트 http://www.dailysecu.com http://www.boannews.com http://www.boan.com http://www.dt.co.kr/ http://www.datanet.co.kr/ http://www.itdaily.kr [패치 및 업데이트] Apple 제품군 보안 업데이트 권고
□ 개요
o
Apple社는 자사 제품에 대해 다수의
취약점을 해결한 보안 업데이트 발표
o
공격자는 취약점을 악용하여 피해를 발생시킬
수 있으므로, 해당 Apple 제품을 사용하는 이용자들은
최신 버전으로 업데이트 권고
□ 설명
o
macOS Mojave, iOS에서 FaceTime 호출을 처리하는 과정에서 로직 이슈로 발생하는 정보노출 취약점(CVE-2019-6223)
[1],[2]
o
macOS mojave, iOS에서 메모리
충돌로 발생하는 권한상승 취약점(CVE-2019-7286) [1],[2]
o
iOS의
IOKit에서 메모리 충돌로 인해 발생하는 임의코드 실행 취약점(CVE-2019-7287) [2]
o
iOS의
Shortcuts 앱에서 디렉토리 경로를 처리하는 과정에서 발생하는 정보노출 취약점(CVE-2019-7289)
[3]
o
iOS의
Shortcuts 앱에서 샌드박스 프로세스가 샌드박스 통제를 우회할 수 있는 취약점(CVE-2019-7290)
[3]
□ 영향을 받는 버전
및 제품
o
macOS
- macOS Mojave 10.14.3 미만
버전
o
iOS
- 버전
: iOS 12.1.4 미만 버전
- 영향받는 제품 : 아이폰 5S 및 이후 제품, 아이패드
에어 및 이후 제품, 아이팟 터치 6세대
o
Shortcuts
- 버전
: Shortcuts 2.1.3 미만 버전
□ 해결 방안
o
macOS Mojave 사용자
- 홈페이지 직접 설치 : http://support.apple.com/downloads/
- App Store 이용 : 애플 메뉴에서 [소프트웨어 업데이트] 선택
o
iOS 사용자
- [설정] → [일반] → [소프트웨어 업데이트] → [다운로드
및 설치] 선택하여 업데이트
o
Shortcuts 사용자
- App Store 이용 : 애플 메뉴에서 [소프트웨어 업데이트] 선택
□ 기타 문의사항
o
한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://support.apple.com/en-us/HT209521
[2] https://support.apple.com/en-us/HT209520
[3] https://support.apple.com/en-us/HT209522 http://www.krcert.or.kr/data/secNoticeList.do http://www.microsoft.com/korea/security/default.mspx http://www.adobe.com/kr/downloads/updates/ |