오라클은 오늘 Java SE, Java Business 제품군의 21개 취약점과 원격코드 실행의 취약점에 사용자가 노출될 수 있다고 경고하였습니다.

오라클은 "대부분의 CVSS Bass 코드의 취약점은 Java 10.0 보안패치를 받음으로써 고칠 수 있다" 고 합니다

이 21개의 취약점 중 자바의 클라이언트에 영향을 주는 것이 13개, 13개중에 12개 취약점은 신뢰할 수 없는 자바 웹 어플리케이션과 자바의 "Sandbox 기능 제한버전" 어플릿에서 이용될 수 있습니다. 또한, 13개 취약점중 1개의 취약점은 단독적인 어플리케이션에서 이용될 수 있습니다.

자바의 위험한 경고에 대한 검색 결과

보고에 따르면 21개의 취약점중 3개는 신뢰하지 못할 수 없는 자바 어플리케이션과 어플릿으로 부터 클라이언트와 서버에 영향을 줄 수 있으며 더불어 특정 컴포넌트 API 데이터를 추가함으로써 악용될 수도 있습니다.

이 취약점의 업데이트는 자바 고객에게 가능한 한 빨리 제공할 것 입니다.
늘 그렇듯, 메모리를 잡아먹는 쓸데없는 플러그인은 조심하십시오.


원문 : http://www.zdnet.com/blog/security/oracle-plugs-21-dangerous-sun-java-security-holes/8171?tag=mantle_skin;content
이번주 화요일 패치 계획이 잡혔습니다. MS는 22개의 취약점을 고친다고 발표하였고, 이 중 몇가지는 윈도우의 접근권한을 허락하는 심각한 것입니다.

마이크로소프트의 공지에 따르면, 12개의 발표물중 3개는 회사의 높은 비율로 "심각"한 수준이라고 합니다.

이번달 패치는 MS사의 OS, IE, OFFICE 제품군, Visual Studio, IIS 를 포함하고 있습니다.


이번달의 패치 중 일부는 최근의 두 보안권고와 관련한 문제에 초점을 맞추었습니다. 2490606( 윈도우 그래픽 렌더링 엔진의 취약점) , 2488013 (인터넷 익스플로러의 취약점), 추가로 우리는 "IIS 7.0과 7.5에서 존재하는 FTP 서비스 문제" 를 해결할 것입니다.


그러나 가장 현재 가장 중요한 MHTML XSS 취약점은 이번달 고쳐지지 않는다는 것입니다.

지난주, MS는 모든 윈도우 버전의 심각한 익스플로잇 코드 취약점의 위험성에 대해 발표한 바 있습니다.


이 취약점은 피해PC가 다양한 사이트를 방문할 때 악성스크립트가 실행될 수 있습니다.

정보공개가 공개되었으며, 이것은 XSS 취약점과 매우 유사합니다. MS사는 정보를 통해 코드가 위험한지 증명(POC)  하였으나, 취약점의 익스플로잇 문제점은 발견하지 못하였습니다.

이 취약점은 MHTML을 MIME 형식으로 변환되어 문서를 포함한 컨텐츠를 방해할 수 있습니다. 이것은 피해PC의 IE 에서 Client 상의 스크립트가 Injection 되어 공격이 가능합니다. 이 스크립트는 자료를 속일 수도 있습니다. 정보가 공개되거나 유저의 어떠한 행동은 웹사이트의 영향을 받을 수 있습니다.


바로 이런 취약점을 빠뜨린 것입니다. MS는 다음 지침을 추천합니다.

MHTML 프로토콜을 제한 시키십시오.
인터넷 보안의 정도를 "높음" 으로 설정하여 ActiveX 컨트롤과 스크립팅을 막으십시오.
스크립팅이 실행되기전 인터넷과 인트라넷의 스크립팅 사용을 방지 하십시오

MS는 이러한 명령이 담긴 문서를 제2의 해결책으로써 발표하였습니다.



원문 : http://www.zdnet.com/blog/security/patch-tuesday-heads-up-critical-flaws-in-windows-internet-explorer/8059?tag=content;search-results-river
모토로이가 앞장을 서게 되네요. 모토로이는 각종 안드로이드 폰을 공짜폰. 일명 버스폰이라며 모토글램을 파격적인 조건으로 나서는 것으로도 유명했는데, 이용자가 점차 늘다보니 보안까지 책임지게 되는 군요.

스마트폰 회사에서 자발적으로 나서는 만큼 확실한 보안이 되기 바랍니다.

http://mcaf.ee/80265
네이트온 관련 악성코드를 분석하다보면 "IE 취약점" 을 이용하는 유형을 자주 볼 수 있었는데요. 단순히 사이트 접속만으로도 감염이 될 수 있어서 매우 위험합니다.

이러한 크래킹 방법을 시연하기 위해서는 먼저 파일을 저장해 놓고 접속을 유도할 사이트(서버) 가 필요합니다. 이러한 사이트는 대부분 크래킹을 하고 사이트를 변조시킴으로써 필요를 충당하고 있는데요.

여기서 변조되는 페이지가 ac.kr  ms.kr  hs.kr  es.kr 과 같은 기관인 경우가 상당히 많았습니다. 즉, 기관의 보안상태가 상당히 취약하다는 것인데요. 이러한 문제점은 예전부터 제기되어 왔는데 이제서야 기사화 됩니다.

이 기사를 통해서 많은 기관에서 보안의 중요성을 알았으면 합니다.

http://mcaf.ee/7019f

기사가 상당히 흥미있고, 웃으면서 보기에 좋은 것 같아서 포스팅합니다. 아비라측에서 고객만족을 위해서 재미있는 설문조사를 실시하였는데, 한국에서 결과가 상당히 흥미롭네요.

저도 컴퓨터에 대고 욕도 많이 해본 경험이 새록새록 납니다. 조립하면서 무한부팅 현상 일어나면 회사도 욕해보고, 저는 90% 이상은 다 이러한 경험이 있을 것이라 예상했는데, 30%밖에 되지 않는 걸 보니 제 성격이 이상하다고 느껴지네요..

다들 자기자신을 점검해보세요.

http://mcaf.ee/af895


최근에 파도콘이 국내에서 열렸습니다. 미국에서도 이와 비슷한 해킹대회가 열리는데, 여기서 구글이 만든 브라우저인 크롬을 해킹하면 2만 달러와 노트북을 주겠다고 밝혔습니다.

크롬의 경우에는 브라우징 속도가 굉장히 빠른 가벼운 브라우저 중 하나로 인식되어지고 있는데, 가벼운 만큼 취약점 갯수 1위를 당당히 차지하였습니다.

가벼움의 원천이 보안부분을 축소한 것으로 생각됩니다. 크롬에서는 대다수 취약점을 대대적으로 업데이트하여 패치하였으나 아직까지 알려지지 않은 다양한 방법들이 많으리라 생각됩니다. 0-Day 공격이라도 일어나면 구글 이미지와 크롬 이미지에 엄청난 타격을 입기 때문이죠.

미리 취약점에 대해서 피해가 있기전에 대응하기 위한 방법으로 이러한 후원을 해주나 봅니다. 캐나다에서 열리는 대회라 우리나라 참가자는 별로 없으리라 생각됩니다.

http://mcaf.ee/68eba


정말 오래전 IRCBOT 이라는 바이러스를 혹시나 기억하시나요? 트로이목마 입니다만, 어떠한 명령을 IRC 채팅방을 통해서 명령을 내리기 때문에 IRCBOT 이라고 불렀습니다.

감염이 되면 특정 IRC 채널에 접속하여 명령을 기다리고 있다가 크래커가 설정한 명령어를 내리면 그대로 봇이 행하는 형식이였습니다. 즉, 해당 채팅방 서버에 접속해보면 얼마나 감염이 됬는지 대충 예상할 수 있었죠.

요즘에는 호스팅을 받거나, 서버를 크래킹하여서 좀비PC의 명령지로 악용을 하는 수법을 사용하고 있는데, 기어코 더욱 진화된 방법이 나오고 말았습니다.

요즘 많이 사용하시는 SNS 트위터를 이용하여 명령을 내리는 방식이 출현한 것입니다. 이것이 다른 수법과 다른점이 뭐냐면 트위터에 경우에는 추적이 굉장히 어렵습니다.

트위터 계정을 생성했을 당시에 아이피, 트위터를 접속했을 때의 아이피, 글을 올릴때의 아이피를 이용해서 추적을 수행해야 하는데, 이 부분이 굉장히 어려운 부분이기 때문에, 검거가 상당히 어렵습니다. 트위터에 경우에는 수만이 이용하고 있기 때문에 모니터링이 힘들다는 단점이 있기 때문이죠.

이것을 이용한 좀비PC 툴이라... 더욱 무서워지고 있는 툴에 놀랄수 밖에 없네요

http://mcaf.ee/42597

이미 우리나라 인터넷 인구의 절반이 정보유출이 이루어졌다고 저는 생각합니다. 신종 악성코드가 날로 등장하고 있고, 이로인해 날마다 피해가 생기는 것을 본다면 이미 짐작하실 수 있으리라 생각됩니다.

이제는 유출을 막는 것은 물론이요, 이미 유출된 정보에 대한 보호정책이 필요하다고 생각합니다. 이러한 뜻을 기사로 잘 담은 것 같아 퍼왔습니다.

몇몇 신용정보업체에서 회원가입에 락을 거는 기능을 월 990원에 제공하고 있는데, 회원가입시 신용정보업체를 거쳐가는 업체의 회원가입만 막을 수 있지, 정작 신용정보업체를 거쳐가지 않는 사이트가 더 많은 이 시점에서는 무용지물일 수 밖에 없습니다.

주민등록번호 대신 아이핀을 도입하고 있지만, 아이핀을 사용할 수 있는 사이트는 아직 현저히 작아서 실제 사용하는 비율은 상당히 적습니다.

따라서 이제는 좀 더 진보된 방법이 필요하다고 생각합니다.

http://mcaf.ee/adc91


이번에 나오는 인터넷 익스플로러 IE9 에서는 액티브 X 기능을 선택제로 바꾼다고 밝혔습니다. 악성코드로 탈도 많아서 대부분의 나라에서는 사용하지 않습니다. 하지만 유난히도 우리나라는 액티브X가 범람을 하고 있습니다. 

그래도 NoN-ActiveX 에 대한 필요성이 구글을 통해서 알려지자, 국내에서도 네이버와 같은 국내포털사이트에서는 각종 기능을 Ajax 로 처리를 하고, ActiveX 사용을 최대한 자제하고 있습니다.

포털사이트에서 이러한 투자가 빛을 발하는 순간입니다. 비록 국내 점유율이 매우 높은 XP에서는 IE9 을 사용할 수 없어서 실제로 IE9 사용량은 얼마나 될지 모르겠지만, IE9 이 대중화 된다면 NoN-ActiveX 사이트를 더욱 사람들은 선호할 것이겠지요. (ActiveX 사이트는 불안정하게 브라우징 될테니 말이죠.)

이제는 국내에서도 ActiveX 사용량을 줄여야 할 때가 된 것 같습니다.

http://mcaf.ee/4bf1d

IPv4 의 아이피 부족현상을 해결하기 위한 방법으로 IPv6 가 출범한지 수년이 흘렀습니다. 아직가지 IPv6 를 이용하는 사람은 많지 않아 사실상 유명무실한 상태입니다.

하지만 IPv6 정책을 강하게 추진할 예정이라고 합니다만, 보안문제를 생각하지 않을 수 없습니다. IPv6 는 맥주소와 비슷한 형태여서, 만들 수 있는 아이피의 수는 엄청납니다만, 이에 따라 아이피 추적에도 어려움을 겪을 수 밖에 없습니다.

IPv4의 경우 특정 아이피 대역은 특정 회사가 가지고 있는 특징을 활용하여 아이피 추적에도 이용하였는데, 경우의 가짓수가 매우 많은 IPv6 은 범죄에 이용될 경우 사실 상 추적도 어렵게 됩니다. 

또한, IPv4의 경우 아이피 차단도 뒷자리만 바뀐다는 특징을 이용하여 쉽게 차단할 수 있었던 반면, IPv6의 경우에는 정확한 대역을 찾기 힘들어 차단도 힘들 것입니다.

따라서 항상 보안 문제를 생각해야 한다는 것을 정부에서는 잊지 말아야 할 것입니다. 

http://mcaf.ee/ce614

+ Recent posts