본문 바로가기

IT소식

[보안뉴스] 2019년 8월 2주 동향

 

 

The Hackers News 발췌분

 

Reverse RDP Attack Also Enables Guest-to-Host Escape in Microsoft Htper-V (2019-08-08)

 

l  2018 10, 보안 연구원들은 Microsoft에 대한 경로 탐색 취약성에 대해 보고했으며 Microsoft는 이를 인정했지만 문제를 해결하지 않기로 했었습니다. 그리고 이번에 CheckPoint 보안 연구원인 Eyal Itkin MicrosoftHyper-V 기술에 영향을 미치는 동일한 문제를 발견하였습니다.

l  Hyper-V 관리자는 클립보드 하이재킹, 경로 탐색 취약성 등 Windows RDP의 모든 보안 취약점을 상속 받게 되어 있어, 게스트-호스트 간의 VM 이탈 공격으로 이어질 수 있습니다. 이 결함으로 인해 손상된 게스트 시스템이 호스트 사용자가 자신의 Windows 시작 폴더에 악의적인 파일을 무의식적으로 저장하도록 속일 수 있으며, 시스템 부팅 시마다 자동으로 실행됩니다.

l  이전과 달리, Microsoft은 연구원들이 Hyper-V 관련 사항을 공개한 직후 취약점을 패치하기로 결정했으며, 이 결함은 CVE-2019-0887로 식별됩니다. 연구원들은 경로 탐색 취약점에 대한 패치를 테스트하고 확인했으며 모든 사용자가 RDP 연결과 Hyper-V 환경을 보호하기 위해 보안 패치를 설치할 것을 강력히 권장했습니다.

l  뉴스보기

 

SWAPGS Attack - New Speculative Execution Flaw Affects All Modern Intel CPUs (2019-08-06)

 

l  마이크로소프트와 레드햇은 모든 최신 인텔 CPU 및 일부 AMD 프로세서에도 영향을 미치는 스펙터 (Variant 1) 사이드 채널 취약점의 새로운 변종이 발견되었다고 경고했습니다. CVE-2019-1125로 식별된 이 취약점으로 인해 권한이 없는 로컬 공격자가 암호, 토큰 및 암호화 키를 포함하여 운영 체제 권한이 있는 커널 메모리에 저장된 중요한 정보에 액세스할 수 있습니다.

l  이 취약점은 현재 마이크로프로세서 설계의 핵심 구성 요소인 추론적 실행을 통해 예상치 못한 SWAPGS 명령을 실행하게 됩니다. SWAPGS 명령은 GS 레지스터의 값을 MSR 값으로 바꾸는 특권 시스템 명령이며 현재의 CPU에서 제공하는 커널 페이지 테이블 단열(KPTI)을 중단하고 권한이 없는 사용자 모드에서 중요한 커널 메모리 누수가 사용될 수 있습니다.

l  해당 공격은 원격으로 시작할 수 없으므로 대량의 맬웨어 감염을 일으킬 가능성이 없으나 표적화된 공격 일부로 악용될 가능성이 있습니다. 영향을 받는 사용자는 운영 체제의 소프트웨어를 업데이트하여 CPU가 메모리에 추론적으로 액세스하는 방법을 완화하여 이 문제를 해결할 수 있습니다.

l  스보기

 

New Flaws in Qualcomm Chips Expose Millions of Android Devices to Hacking (2019-08-06)

 

l  Qualcomm 칩셋에서 일련의 치명적인 취약점이 발견되어 해커가 사용자 상호 작용 없이 무선 패킷을 무선으로 전송하여 원격으로 Android 기기를 손상시킬 수 있습니다.

l  연구원들에 따르면, Qualcomm 칩셋에는 주로 두 가지 중요한 취약성이 있으며, 하나는 Android Qualcomm Linux 커널 드라이버에 있어 공격자가 Wi-Fi 범위 내에서 대상 Android 기기를 완벽하게 제어할 수 있습니다. 다른 하나는 공격자가 WLAN 칩에서 Android 커널을 손상시킬 수 있도록 합니다. 전체 공격 체인을 통해 공격자들이 어떤 상황에서든 안드로이드 커널을 무선으로 손상시킬 수 있게 해줍니다.

l  연구원들은 올해 2월과 3월에 QualPwn 취약점을 발견하고 이를 Qualcomm에 보고한 후 6월에 패치를 릴리스하고 Google Samsung을 포함한 OEM에 알렸습니다. Google 2019 8 Android 보안 공지의 일부로 이러한 취약성에 대한 보안 패치를 공개했습니다. 따라서 보안 패치가 제공되는 즉시 다운로드하는 것이 좋습니다.

l  뉴스보기

 

Researchers Discover New Ways to Hack WPA3 Protected WiFi Passwords (2019-08-03)

 

l  보안 연구원 Mathy Vanhoef Eyal Ronen WPA3의 초기 구현에서 Dragonblood로 명명된 몇 가지 취약점을 발견하였고, 이로 인하여 공격자가 타이밍이나 캐시 기반 사이드 채널 누설을 악용하여 WiFi 패스워드를 해킹할 수 있습니다.

l  공개 직후, WiFi 표준 채택을 감독하는 비영리 단체인 WiFi Alliance는 문제를 해결하기 위한 패치를 공개하고 초기 Dragonblood 공격을 완화하기 위한 보안 권장 사항을 만들었지만, 이번에는 두 개의 새로운 사이드 채널 공격이 발생하여 최신 버전의 WiFi 프로토콜을 사용하는 경우에도 공격자가 WiFi 패스워드를 훔쳐 갈 수 있습니다.

l  연구원들에 따르면, 측면 채널 누출 없이 Dragonfly 알고리즘과 WPA3을 구현하는 것은 놀랍도록 어려우며, 이러한 공격에 대한 역호환 대책은 경량 장치에 비해 너무 비용이 많이 든다고 합니다. 그리고 현재도 WiFi 표준이 적절한 방어 기능으로 업데이트되고 있으며, 이는 WPA 3.1로 이어질 수 있다고 말하지만 새로운 방어 장치는 초기 버전의 WPA3과 호환되지 않을 것입니다.

l  뉴스보기

 


KISA 보안공지

 

MS 8 보안 위협에 따른 정기 보안 업데이트 권고 (2019-08-07)

Cisco 제품 취약점 보안 업데이트 권고 (2019-08-07)

CVE-2019-12805 | NC Launcher 2 임의 명령어 삽입 취약점 (2019-08-05)


기타 동향

 

샌디스크의 SSD 대시보드에서 취약점 두 개 발견 (2019-08-02)

현존하는 모든 프로세스 주입 기술 실험했더니 “꽤나 위험”(2019-08-09)

l  블랙햇에서 보안 업체가 ‘프로세스 주입 기술’에 대해 연구한 자료 발표.

l  현존하는 모든 기술을 직접 실험. 두 가지는 완전히 막히지만, 네 가지는 완전히 통과.

l  프로세스 주입 기술에 대한 자료 나왔으니, 보안 커뮤니티가 재빨리 활용하는 게 중요.

l  뉴스보기

 

누구 기획일까? 대규모 도메인 스푸핑 공격 발견돼 (2019-08-08)

l  대규모 도메인 스푸핑 공격 캠페인 발견됨. 처음에는 월마트를 사칭한 가짜 도메인이 많이 발견됨.

l  그 외에도 구인, 구직, 온라인 데이팅, 엔터테인먼트 관련 가짜 사이트들도 대량 발견됨.

l  현재까지 발견된 것만 540. 부지런히 찾아서 부지런히 블랙리스트에 올려야 함.

l  뉴스보기

 

1600억 개의 이메일 수집해 현 공격 트렌드 분석했더니 (2019-08-07)

l  마임캐스트, 1600억 건의 이메일을 분석했더니 670억 통이 공격 이메일.

l  악성 URL이나 첨부 파일은 탐지가 쉬우나 BEC와 같은 ‘사기성’ 공격은 탐지 어려움.

l  표적 공격에 가장 많이 노출되어 있는 곳은 교육 기관과 소프트웨어 관련 조직들.

l  뉴스보기

 

반응형