Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

던킨도너츠, 구멍이 뚫린 건 도너츠만인가, 보안 개념이기도 한가? 관리자 2019-10-01 07:13:01
던킨도너츠, 구멍이 뚫린 건 도너츠만인가, 보안 개념이기도 한가?
관리자  2019-10-01 07:13:01

던킨도너츠, 구멍이 뚫린 건 도너츠만인가, 보안 개념이기도 한가?

 

2015년 약 2만여 명의 계정에서 이뤄진 크리덴셜 스터핑 공격...고지는 2018

던킨 측은침해 규모나 성질 봤을 때 고지 안 해도 되는 성질의 사건이라 반박

 

[보안뉴스 문가용 기자] 던킨도너츠가 뉴욕 주의 데이터 침해 통보 관련 규정을 어겼다는 이유로 고소당했다. 고소장에 의하면 던킨도너츠의 모회사인 던킨 브랜즈(Dunkin’ Brands) 2015년 발생한 2만 명 고객의 정보 유출 사고를 공개하지 않았다고 한다. 소송을 제기한 건 뉴욕 주의 검사인 레티샤 제임스(Letitia James), 던킨도너츠가 소비자들의 중요한 권리를 침해하고 있다고 주장했다.

 

이에 대해 던킨의 수석 홍보 책임자인 카렌 라스콥프(Karen Raskopf)이번에 제기된 주장은 사실과 다르다고 반박했다. “뉴욕의 검사가 제출한 이번 고소장은 근거 없는 주장으로 가득합니다. 던킨은 2015년 발생한 고객 정보 유출 사고에 대한 공공 기관 및 사법 기관의 수사에 적극적으로 협조했으며, 모든 관련 규정을 철저하게 지켜왔습니다. 그런데도 저희에게 아무런 사전 통보도 없이 일을 이렇게까지 키웠다는 것에 유감을 표합니다.”


 

 

 

 

 

[2019 국감] 최근 3년 암호화폐 거래소 해킹사고 8... 1,266억 원 피해

 

최근 언론 통해 암호화폐 취급업소 북한 주요 해킹대상이라는 사실 보도

유빗, 코인레일, 빗썸 등 해킹으로 인한 암호화폐 유출 등 피해규모 약 1,200억으로 추정

지난해 말 ISMS 인증 획득한빗썸’, 올해 3월 해킹피해로 또 다시 암호화폐 유출 추정

신용현 의원, 과기정통부 등 정부당국 가상화폐 거래소에 대한 보안강화 대책 마련 강조


[
보안뉴스 원병철 기자] 최근 언론을 통해 암호화폐 취급업소가 북한의 주요 해킹 대상이라는 사실이 보도되며 취급업소에 대한 보안강화 필요성이 제기되고 있지만, 사이버 침해사고는 지속적으로 발생하고 있는 것으로 나타났다.

 

30일 바른미래당 신용현 의원(국회 과학기술정보방송통신위원회 간사)이 과학기술정보통신부로부터 제출받은 자료에 따르면 최근 3년 간 암호화폐 취급업소에서 발생한 해킹사건은 총 8건이었으며, 이중 암호화폐 유출 피해가 7, 개인정보 유출 피해가 1건인 것으로 확인됐다.


 

참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

 [패치 및 업데이트]

 

Cisco 제품 취약점 보안 업데이트 권고

 

□ 개요

 

 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지

 o 공격자는 해당 취약점을 이용하여 커맨드 인젝션 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

 

□ 주요 내용

 

 o Cisco IOS XE 소프트웨어에서 특정 FTP 트래픽을 검사할 때 버퍼오버플로우로 인해 발생하는 서비스거부 취약점(CVE-2019-12646, 12655) [1][9]

 o Cisco Catalyst 4000 시리즈 스위치에서 부적절한 자원할당으로 인해 발생하는 서비스 거부 취약점(CVE-2019-12652) [2]

 o Cisco IOS Software IOx 어플리케이션에서 잘못된 접근통제로 인해 비허가된 사용자가 시스템에 접근 가능한 취약점(CVE-2019-12648) [3]

 

 o Cisco IOS XE 소프트웨어의 웹 인터페이스에서 발생하는 커맨드 인젝션 취약점(CVE-2019-12650, 12651) [4]

 o Cisco IOS IOS XE 소프트웨어의 SIP(Session Initiation 프로토콜)에서 내부 데이터 구조에 대한 미흡한 위생처리로 인해 발생하는 서비스거부 취약점(CVE-2019-12654) [5]

 o Cisco IOS XE 소프트웨어에서 Raw Socket Transport 페이로드를 부적절하게 파싱하여 발생하는 서비스거부 취약점(CVE-2019-12653) [6]

 o Cisco IOS XE 소프트웨어에서 파일시스템 자원에 대한 관리가 미흡하여 발생하는 서비스거부 취약점(CVE-2019-12658) [7]

 o Cisco IOx 어플리케이션에서 TLS(Transport Layer Security) 문제로 인해 발생하는 서비스거부 취약점(CVE-2019-12656) [8]

 o Cisco IOS XE 소프트웨어에서 IPv6 패킷에 대한 처리가 미흡하여 발생하는 서비스거부 취약점(CVE-2019-12657) [10]

 o Cisco IOS IOS XE 소프트웨어에서 널 포인터 역참조로 인해 발생하는 서비스거부 취약점(CVE-2019-12647) [11]

 

□ 영향을 받는 제품

 

 o Cisco IOS XE 소프트웨어

 

  - Cisco 1100, 4200, 4300 Integrated Services Routers (ISRs)

 

  - Cisco Cloud Services Router (CSR) 1000V Series

 

  - Cisco Enterprise Network Compute System (ENCS)

 

  - Cisco Integrated Services Virtual Router (ISRv)

  - 16.9버전을 구동중인 Cisco ASR 900 Series routers

 

 o Cisco Catalyst 4000 시리즈 스위치

 

  - Cisco Catalyst 4500 Supervisor Engine 6-E

 

  - Cisco Catalyst 4500 Supervisor Engine 6L-E

 

  - Cisco Catalyst 4900M Switch

 

  - Cisco Catalyst 4948E Ethernet Switch

 

  - Cisco Catalyst 4948E-F Ethernet Switch

 

 o Cisco IOS Software(CVE-2019-12648)

 

  - Cisco 800 시리즈

 

  - Cisco 1000 시리즈

 

 o Cisco IOS or IOS XE Software

 

  - Cisco Unified Border Element (CUBE)

 

  - Cisco Unified Communications Manager Express (CME)

 

  - Cisco IOS Gateways with Session Initiation Protocol (SIP)

 

  - Cisco TDM Gateways

 

  - Cisco Unified Survivable Remote Site Telephony (SRST)

 

  - Cisco Business Edition 4000 (BE4K)

 

 o Cisco IOx 어플리케이션

 

  - Cisco 510 WPAN Industrial Router: Industrial Routers Operating System Software

 

  - Cisco CGR 1000 Compute Module: CGR 1000 IOx Compute Platform Firmware

 

  - Cisco IC3000 Industrial Compute Gateway: Industrial Compute Gateway Software

 

  - Cisco Industrial Ethernet 4000 Series Switches: Cisco IOS Software

 

□ 해결 방안

 

o 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 확인하여 패치 적용

 

 

 

□ 기타 문의사항

 

o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

 

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-alg

 

[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-cat4000-tcp-dos

 

[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ios-gos-auth

 

[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-webui-cmd-injection

 

[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-sip-dos

 

[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-rawtcp-dos

 

[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iosxe-fsdos

 

[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-iox

 

[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-ftp

 

[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-utd

 

[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190925-identd-dos

 

 [최신 바이러스 정보]

Trojan/Win32.NanoBot.R292893

최초 발견일: 2019-09-30

    : 트로이목마(정보유출)

    실행파일

감염/설치경로: 파일실행, 메일, 다운로드

   : Trojan/Win32.NanoBot.R292893은 사용자 PC정보를 탈취하고 공격자 서버의 명령을 받아 수행하는 정보탈취 기능을 가진 트로이목마이다.

 

[보안TIP]

iOS 장비들 강제 탈옥시킬 수 있는 익스플로잇 공개돼

 

[보안뉴스 문가용 기자] iOS 시스템 보안에 특화된 한 보안 전문가가 iOS를 기반으로 하고 있는 수천 만대의 장비들을 탈옥시킬 수 있는 익스플로잇을 개발했다고 주장했다. 이 주장이 맞다면 아이폰 4S부터 아이폰 X까지 위험해질 수 있다고 한다.

 

이 보안 전문가 혹은 해커는 온라인에서 액시엄엑스(axi0mX)라는 이름을 사용하며, 자신이 개발한 익스플로잇을 무료로 풀었다. 그가 이 도구를 개발하고 배포하는 이유는 “iOS 보안을 강화하기 위해서라고 한다.

 

그러면서 자신이 개발한 도구는영구히 패치가 불가능한 부트롬 익스플로잇이라고 설명했다. “아마 iOS 탈옥을 연구하는 사람들 사이에서는 요 근래 가장 충격적인 소식일 것이라고 덧붙이기도 했다.

 

액시엄엑스는 이 익스플로잇에 체크메이트(Checkm8)라는 이름을 붙였다. 그 자체로 모든 장비를 직접 탈옥시키는 성격의 장비는 아니다. 하지만 A5~A11까지의 애플 프로세서가 탑재된 장비를 탈옥시키는 데 큰 도움을 제공할 수 있다. A5 프로세서는 아이패드 2와 아이폰 4S와 함께 출시된 것이고, A11 프로세서는 아이폰 8과 아이폰 X와 함께 발표된 것이다.

 

A12 A13 프로세서를 탑재한 장비들(아이폰 XS XR, 아이패드 에어 2019, 아이폰 11)은 영향을 받지 않는 것으로 보인다.

 

액시엄엑스는 체크메이트가레이스 컨디션(race condition)을 활용한 것이라며, “아직 안정적이라고 말하기는 힘들다고 말한다. “또한 원격에서 익스플로잇을 할 수 없습니다. 공격 표적이 된 장비에 물리적으로 접근해 USB를 가지고 공격을 실시해야 합니다.”

 

액시엄엑스는 1년 전 애플이 배포한 업데이트를 분석하는 과정에서 이 익스플로잇을 발견해냈다고 한다. 당시 애플은 아이부트 USB(iBoot USB)에서 발견된 치명적인 UaF 취약점을 패치했었다. 액시엄엑스는대부분의 장비에서는 익스플로잇이 간단히 진행되지 않는다고 말한다.

 

, 그가 개발한 건해킹 공격을 위한 게 아니라는 것이다. “체크메이트를 가지고는 실제적으로 공격을 진행하기가 힘듭니다. iOS 탈옥을 연구하려는 개발자들에게 더 도움이 될 겁니다. 여태까지 전문가들은 탈옥을 위해서 오래된 iOS 버전을 유지하며 탈옥 방법이 나오기를 기다리기만 했었는데, 이제는 그럴 필요가 없다는 것입니다. 따라서 탈옥 연구가 더 안전해진다는 장점도 생깁니다.”

 

그러면서 액시엄엑스는애플의 버그바운티 프로그램에 참여하고자 하는 전문가들에게 도움이 될 수 있을 것이라고 예상했다. “연구를 위해 일부러 취약점을 들고 있을 필요가 없어진 것이죠. 이제는 곧바로 취약점을 발견해 애플에 보고할 수 있게 될 겁니다.”

 

부트롬은 시큐어롬(SecureROM)이라고도 불리며, 읽기 전용으로 설정되어 있다. 그렇기 때문에 여기서 발견된 취약점은 소프트웨어나 펌웨어 업데이트 형태로는 패치가 불가능하다. 체크메이트 익스플로잇의 소스코드는 깃허브를 통해 공개가 된 상태다.

 

http://www.krcert.or.kr/data/secNoticeList.do

http://www.microsoft.com/korea/security/default.mspx

http://www.adobe.com/kr/downloads/updates/

 

 

 

 

 

 

 

 

 

 

 

 

 



첨부 파일 :