Emergency Adobe Flash Player patch coming today

Less than a week after warning that hackers were embedding malicious Flash Player files (.swf) into Microsoft Word documents to launch targeted malware attacks, Adobe plans to release an emergency Flash Player patch today to fix the underlying problem.
해커가 말웨어 실행을 위해 악의적인 SWF을 MS Word에 삽입할 수 있다고 경고한지 한주가 채 되지 않아 어도비는 긴급 패치를 내 놓았습니다.

The patch will fix a “critical” vulnerability in Flash Player 10.2.153.1 and earlier versions for Windows, Mac OS X Linux and Solaris.
이 패치는 윈도우, Mac OS X 리눅스와 솔라리스의 Flash Player 10.2.15.1 혹은 이하버전의 심각한 취약점을 고치게 됩니다. 

According to this Secunia advisory, the flaw allows a hacker to completely hijack a vulnerable Windows computer:
Secunia 권고에 따르면, 이 취약점은 취약한 컴퓨터의 정보를 완벽하게 가로챌 수 있습니다. 

A vulnerability has been reported in Adobe Flash Player, which can be exploited by malicious people to compromise a user’s system. 

The vulnerability is caused due to an error when parsing ActionScript that adds a custom function to the prototype of a predefined class. This results in incorrect interpretation of an object (i.e. object type confusion) when calling the custom function, which causes an invalid pointer to be dereferenced.
사용자 시스템을 공격할 수 있는 Flash Player의 취약점이 발견되었습니다. 취약점의 원인은 미리 정의된 액션스크립트 함수를 읽는 과정에서 부를 수 없는 잘못된 포인터를 가진 함수를 불러 드릴때에 일어납니다. 

Secunia has posted a technical analysis of the flaw as well.
Secunia는 취약점에 대해 기술문서를 적어놓았습니다. 

Adobe has confirmed that the vulnerability (CVE-2011-0611) could cause a crash and potentially allow an attacker to take control of the affected system.
어도비는 "후에는 시스템을 조종할 수 있고 파괴까지 가능한 취약점이라고 발표했습니다." 

There are reports that this vulnerability is being exploited in the wild in targeted attacks via a malicious Web page or a Flash (.swf) file embedded in a Microsoft Word (.doc) or Microsoft Excel (.xls) file delivered as an email attachment, targeting the Windows platform. At this time, Adobe is not aware of any attacks via PDF targeting Adobe Reader and Acrobat. Adobe Reader X Protected Mode mitigations would prevent an exploit of this kind from executing.
이 취약점은 이메일 첨부파일로 전파되는 SWF 기능을 포함한 MS Word, MS Excel 파일, 악의적인 웹페이지를 통해서 이루어지는 Windows 취약점입니다. 현재 어도비는 리더 프로그램을 보호모드로 실행허거나 파일을 함부로 열지 않을 것을 권고했습니다. 

A patch for Google Chrome users is already available in Chrome version 10.0.648.205.
구글 크롬 유저들은 이미 10.0.648.205 버전에 패치가 적용되었습니다

Adobe plans to fix the vulnerability in Adobe Acrobat and Adobe Reader at a later date.
어도비는 아크로뱃과 리더프로그램을 수정할 계획입니다.

원문: http://www.zdnet.com/blog/security/emergency-adobe-flash-player-patch-coming-today/8548?tag=content;search-results-rivers
또 다시 관련 기사가 올라왔습니다. 우리나라의 크래킹의 심각성을 보여주는 계기가 되었으면 합니다.

우리가 보아왔던대로 지금 현재 각종 블로그, 카페에서 법을 모르는 호기심 최고조의 청소년과 의뢰를 받아 특정 사이트를 공격하는 중국 크래커들에 의해 유포지로 활용되어가고 있습니다. 

인터넷 보급률 최고의 나라. 스마트폰으로도 인터넷을 할 정도로 인터넷 이용률이 상당히 높은 만큼, 우리나라가 좀비PC 양산에 최적의 조건이라는 것. 

그냥 넘어가서는 안될 심각한 문제임을 다시한번 깨달아야 합니다.


http://mcaf.ee/d9e30

정말로 오랜만에 포스팅합니다. :) 정보올림피아드도 준비하랴, 공부도 하랴 시간에 쫓기고 쫓겨 포스팅은 항상 뒷전이였던 것 같습니다.

주말이고 시간도 남고 해서 보안뉴스를 어김없이 포스팅 합니다. 이번 기사는 애드웨어에 관련된 내용입니다. 광고업체와 제휴를 맺어주는 회사를 "제휴광고회사" 라고 합니다. 이러한 회사가 악성코드를 유포하는 회사와도 맺어주는 것으로 논란이 되고 있습니다.

유명한 Click And Bxx, Stxx 등등 악질 애드웨어 많지요? 왜 단속도 안하나 싶기도 하고... 자신들 말로는 동의를 받아서 설치하는 것이라 법적으로 책임이 없다고 하는데, 정상프로그램에 정말 조그마하여 읽기도 힘든 약관창을 만들어 놓고, 자동동의하도록 되어 있는....

우리나라 ActiveX 반드시 근절되어야 합니다..


http://mcaf.ee/ce3f6
정말 어처구니가 없는 일이 아닐 수 없습니다. 보안기업이 보안에 문제가 발생하였음에도 3년간 고치지 않았다는 점. 

화이트 해커 그룹에서 발표한 자료에 따르면 취약점이 상당히 많다는 점. 보안지식을 가지고 백신을 만들고 보수해 나가는 보안 전문가들은 홈페이지 관리와는 별개인 듯 싶습니다. 

혹시나 발견된 취약점중에 심각한 것(SQL Injection, Iframe Injection 등등)이 악용이 되었었더라면 보안업체의 보안에 구멍이 뚫리는 모순된 결과를 얻을 수 있겠네요.



http://mcaf.ee/83195

최근에 갑자기 EBS 가 잠시 접속이 느려지더니 이내 중단되는 현상이 보였습니다. 그런데 이것이 단순히 서버 교체와 같은 문제가 아니고 고3 수험생이 선생의 꾸지람이 마음에 들지 않아 이루어진 범행이라고 합니다.

정말 황당하기 그지 없습니다. 저도 같은 수험생입니다만, 기술을 굳히 악용을 할 필요가 있었을까요? 결국 자신의 실력을 뽑내려다 되려 학교생활에 지장을 주게 되었습니다.

학생은 수험생이고 초범이니 봐주겠다는 방침이지만, 그 이후에 컴퓨터 사용에 대한 압박감을 누구보다도 잘 알고 있습니다.


http://mcaf.ee/b9cf3
SSL 인증서를 발급해주는 한 업체가 크래킹당하여, 허위로 SSL 인증서가 발급되었다고 합니다. SSL은 암호화 방식에 이용되며, 각종 패스워드 암호화 전송에 쓰이고 있고, 이러한 방법이 정상임을 입증해주는 것이 인증서입니다. 

이러한 인증서가 크래킹 당하였다는 것은 결국에 인증서를 악용하여 상대방을 신뢰시킨 뒤에 악성코드를 설치할 수도 있는 일입니다. 아직까지 피해가 없다고 하니 다행입니다만, 앞으로도 위험성이 다분합니다.



http://mcaf.ee/5ac3f

Report: 3 million malvertising impressions served per day

According to data released by Dasient, the company observed a 100 percent increase in malvertising attacks from Q3 to Q4 2010, from 1.5 million malvertising impressions per day in Q3 2010 to 3 million malicious impressions in Q4.
Dasient에서 발표한 자료에 따르면 2010 3분기에는 1.5만개 였으나, 4분기에는 3만개로 100% 증가되었다고 합니다.


Some highlights from the report:
보고서의 중요 쟁점 

  • The average lifetime of a malvertising campaign has dropped for the second consecutive quarter in a row — down to an average of 9.8 days, as compared to 11.1 in Q3, and 11.8 in Q2.
    평균적으로 광고말웨어는 2분기에는 11.8 에서 3분기에는 11.1로 분기별로 따지면 2번의 연이은 감소추세였습니다.
  • Malvertisers typically mount their attacks on weekends, during which IT departments are slower to respond, as we have seen in previous quarters, and continued to see in Q4 2010 as per the figure below.
    말웨어 제작자는 일반적으로 IT 산업이 잠시 쉬는 주말을 노리는 것을 지난 분기때 경험하였습니다. 그리고 2010 4분기 또한 같은 방식이였습니다.
  • Over the past year, we’ve estimated that over 4 millions domains have been infected.
    작년, 우리는 4만개의 도메인이 피해를 입었으리라 추측하였습니다.
  • After three months of web browsing, the probability that an average Internet user will hit an infected page is approximately 95%.
    3개월이 지난뒤, 평균적으로 유저가 감염된 페이지를 접속했을 확률이 95% 정도로 생각합니다. 

Cybercriminals usually engage in malvertising attacks in situations where they cannot obtain compromised access to high value, high trafficked web sites. By relying on social engineering techniques to trick major ad networks into serving their malicious content, they get the multi-million impressions exposure that they’re looking to get.
사이버 범죄자들은 일반적으로 고 품질, 높은 접속율을 얻을 수 없을 때 광고성 말웨어를 이용하게 됩니다. 유명 광고를 사칭하는 사회 공학적 기법에 의존합니다. 그들은 노출된 수만개의 정보를 얻습니다.

It’s the higher click-through rate achieved that matters, with the ads appearing on trusted and high trafficked web sites. In some cases, the click-through rate from even a short-lived campaign can outpace, the click-through rate from a well coordinate blackhat SEO (search engine optimization) campaign.
중요한 것은 신뢰있는 것 처럼 광고를 띄우고, 웹사이트의 접속을 하게하는 경우 유저가 속아서 클릭할 확률이 높다는 것입니다. 

According to Dasient, the malicious attackers usually rely on remnant advertising, that is advertising inventory which isn’t sold until the last minute, and work typically on the weekends, with the idea to increase the average time it would take for an IT department to take down the malvertising campaign. Similar studies conducted by Google indicate that the most typical content served is fake security software also known as scareware.
Dasient에 따르면 악성 공격자는 일반적으로 최근까지도 팔리지 않은 재고품 판매광고입니다. 그리고 IT 산업이 쉬는 기간인 주말에 평균적으로 범죄률이 증가하였습니다. 
구글에서 연구한 자료에 따르면 ScareWare로 잘 알려진 가짜 보안제품을 이용한다고 합니다.

Users are advised to browse the Web in a sandboxed environment, using least privilege accounts, NoScript for Firefox, and ensuring that they are free of client-side exploitable flaws. 
유저들은 웹을 이용할 때 반드시 최소한의 권한으로 사용하는 SandBox 환경을 이용하고, 파이어폭스의 스크립트 무시기능과 보안패치를 할 것을 권고합니다.
 


See also:
 Research: 1.3 million malicious ads viewed daily 
추가로 볼 것 : 매일 악성광고가 1.3만개 

원문: http://www.zdnet.com/blog/security/report-3-million-malvertising-impressions-served-per-day/8319
OTP는 각종 크래킹에 대해서 강력한 효과를 발휘하고 있는 보안기법이였습니다. 하지만 이러한 OTP 정보가 유출되었다고 합니다. 이렇게 될 경우 EMC OTP 를 이용중인 각종 은행에도 위험이 따를 수 있습니다. 

기밀 정보 중에는 알고리즘이 섞여있을 수도 있는데, 알고리즘을 알아낸다면 OTP는 허상 보안이 될 수 밖에 없습니다. 우리나라 OTP도 안전지대가 될 수는 없겠지요

http://mcaf.ee/4a2c6
우리나라도 중국으로 부터의 공격이 낯설지가 않습니다. 이미 수 많은 크래킹사건은 중국이였고, 우리나라에서도 피해본 액수만도 엄청납니다.

중국에서 단속이 허술하다보니, 전문적으로 크래킹하여 생계를 유지하는 팀도 생겼으며, 오히려 자국민의 컴퓨터까지 위협하는 상황까지 이르렀습니다.

실시간 해킹 감시 사이트 Zone-h.org 에서도 끊임없이 중국 정부기관 페이지 변조페이지가 올라오고 있습니다. 그 만큼 보안 의식이 상당히 떨어진다고 볼 수 있습니다.

조치를 취해주지 않으면 우리나라까지 위협할텐데, 대비책은 전혀 없는 듯 합니다.

http://mcaf.ee/a9bfe

     Patch Tuesday: Gaping security hole in Windows Media Player

Microsoft today warned that the Windows Media Player that ships with every copy of its Windows operating system contains a critical vulnerability that could allow remote code execution if a user is tricked into opening a video file.
마이크로소프트는 오늘(8일) 모든 윈도우 운영체제의 윈도우 미디어 플레이어에서 유저가 비디오 파일을 실행하게 될 경우 원격 코드를 실행 할 수 있는 심각한 취약점을 포함하고 있다고 경고하였습니다.

The disclosure forms part of this month’s Patch Tuesday release where Microsoft shipped three bulletins with patches for security holes in Windows and Microsoft Office.
이번 화요일 패치는 윈도우와 오피스 제품군을 포함한 총 3가지 패치를 하게 됩니다.

The most serious of the three bulletins is MS11-015 and Microsoft is urging all Windows users to apply this update immediately because of the severity and the likelihood of working attack code within 30 days.follow Ryan Naraine on twitter
가장 심각한 문제는 MS11-015 취약점입니다. 마이크로소프트에서는 모든 윈도우 유저는 30일 안에 공격 코드가 실행될 수 있기 때문에 반드시 패치해야 한다고 말했습니다.

This security update resolves one publicly disclosed vulnerability in DirectShow and one privately reported vulnerability in Windows Media Player and Windows Media Center. The more severe of these vulnerabilities could allow remote code execution if a user opens a specially crafted Microsoft Digital Video Recording (.dvr-ms) file. In all cases, a user cannot be forced to open the file; for an attack to be successful, a user must be convinced to do so.
이번 보안 업데이트는 DirectShow와 윈도우 미디어 플레이어, 미디어 센터의 취약점에 대해 패치합니다. 마이크로소프트 디지털 비디오 레코딩(dvr-ms) 파일을 실행하게 될 경우 원격 코드가 실행되는 취약점도 패치는 심사해 볼 문제입니다. 유저가 억지로 파일을 열지는 않을 것입니다.

The Windows Media update is rated “critical” for affected editions of Windows XP (including Windows XP Media Center Edition 2005); all supported editions of Windows Vista and Windows 7; and Windows Media Center TV Pack for Windows Vista.
윈도우 미디어 업데이트는 "심각" 수준이고 XP 미디어 센터 에디션 2005를 포함한 윈도우 XP, 비스타, 7 과 비스타의 윈도우 미디어 센터 TV 팩에 영향을 줄 수 있습니다.

The biggest problem exists in the way that Windows Media Player and Windows Media Center handle .dvr-ms files.
가장 큰 문제는 윈도우 미디어 플레이어와 미디어 센터의 dvr-ms 파일의 경우 입니다.

This vulnerability could allow an attacker to execute arbitrary code if the attacker convinces a user to open a specially crafted .dvr-ms file. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights
이 취약점은 공격자가 유저가 dvr-ms파일을 실행 한 경우라면 임의의 코드를 실행 시킬 수 있습니다.  공격자는 파일을 설치하거나, 바꾸거나, 보거나, 지울 수 있으며, 관리자 권한의 계정을 생성할 수도 있습니다.

For businesses using the Microsoft Groove workspace sharing product, pay special attention to MS11-016, which covers a remote code execution issue in Groove.
Groove를 사용하는 기업가에 경우에는 MS11-016 취약점에 대해서 주의를 기울일 필요가 있습니다.

This security update resolves a publicly disclosed vulnerability in Microsoft Groove that could allow remote code execution if a user opens a legitimate Groove-related file that is located in the same network directory as a specially crafted library file
 이번 보안 업데이트는 특정 라이브러리 파일이나 같은 네트워크상의 폴더에 위치한 Groove 파일을 실행한 경우에는 원격 코드 실행이 가능한 Groove 의 취약점을 패치합니다.

The vulnerability exists in the way that Microsoft Groove 2007 handles the loading of DLL files. “An attacker who successfully exploited this vulnerability could take complete control of an affected system,” Microsoft warned.
Groove 2007 에서 DLL파일을 읽는 과정에서 취약점이 존재하며, "성공적으로 바이러스가 주입된 경우라면 시스템의 대부분을 조종할 수 있습니다" 라고 마이크로소프트는 경고하였습니다.

This month’s Patch Tuesday batch also includes MS11-017, an “important” bulletin covering a code execution flaw in the Windows Remote Desktop Client.
이번 화요일 패치 목록에는 윈도우 원격 데스크탑 클라이언트의 코드 실행이 가능한 중요 취약점인 MS11-017 이 포함되었습니다.

The vulnerability could allow remote code execution if a user opens a legitimate Remote Desktop configuration (.rdp) file located in the same network folder as a specially crafted library file
이 취약점은 유저가 같은 네트워크 상 폴더의 특정 라이브러리 폴더에 위치한 원격 데스크탑 설정파일(.rdp) 파일을 실행할 경우 원격 코드 실행이 가능합니다. 

It’s important to note that there are several outstanding issues that were not patched this month.
이번달에 패치되지 않은 문제도 있다는 것에 주목해야 합니다.

윈문: http://www.zdnet.com/blog/security/patch-tuesday-gaping-security-hole-in-windows-media-player/8327?tag=content;search-results-rivers

+ Recent posts