두루안 블로그

[보안뉴스] 2020년 5월 3주 동향 본문

IT소식

[보안뉴스] 2020년 5월 3주 동향

두루안 2020. 6. 9. 16:55

 

The Hackers News 발췌분

 

New DNS Vulnerability Lets Attackers Launch Large-Scale DDoS Attacks (2020-05-20)

 

l 이스라엘의 사이버보안 연구자들은 DNS 프로토콜에 영향을 미치는 새로운 취약점 “NXNSAttack”에 대한 세부사항을 공개했는데, 이 결함은 대상 웹사이트를 타겟으로 하는 DDoS 공격을 개시하는 데 악용될 수 있습니다.

l NXNSAttack 공개에 따라, PowerDNS (CVE-2020-10995), CZ.NIC (CVE-2020-12667), Cloudflare, Google, Amazon, Microsoft, Oracle-owned Dyn, Verisign, and IBM Quad9 등이 이 문제를 해결하기 위해 소프트웨어를 패치했습니다.

l 재귀적 DNS lookup DNS 서버가 여러 신뢰할 수 있는 DNS서버와 계층적으로 통신하면서 도메인에 대한 IP를 찾아 클라이언트에게 반환하려 할 때 발생합니다. NXNSAttack 은 취약한 DNS 서버로 공격자가 제어하는 도메인의 DNS 요청을 전송하고, 공격자가 제어하는 DNS 서버로 DNS query가 전달되게 함으로써 작동합니다. 공격자가 제어하는 권한 있는 서버는 실제 권한 있는 서버로 주소를 반환하는 대신, 공격자가 제어하는 가짜 서버 이름 또는 공격 행위자가 제어하는 하위 도메인의 목록으로 DNS query에 응답하고, DNS 서버는 존재하지 않는 모든 하위 도메인에 쿼리를 전달하여 피해 사이트로 트래픽이 1,620배 이상 급증하게 됩니다. 또한 미라이와 같은 봇넷을 DNS 클라이언트로 사용하면 공격 규모를 더욱 확대할 수도 있습니다.

l 이 취약점을 막기 위해 자체적으로 DNS서버를 운영 중인 네트워크 관리자는 DNS 확인자 소프트웨어를 최신 버전으로 업데이트하십시오.

l 뉴스보기

 

New Bluetooth Vulnerability Exposes Billions of Devices to Hackers (2020-05-19)

 

l 에콜 폴리테크니크 Fédérale de Lausanne(EPFL)의 학자들은 공격자가 원격으로 페어링 된 장치를 스푸핑 할 수 있는 Bluetooth의 보안 취약성 "BIAS"을 공개하면서 이 취약점이 대부분의 Bluetooth 기기에 영향을 미치는 점을 감안해 2019 12월 블루투스 표준 개발을 총괄하는 기관인 Bluetooth Special Interest Group (SIG)에 이 같은 조사결과를 공개했다고 밝혔고, SIG는 이 취약점을 인정하면서 이 문제를 해결하기 위해 향후 사양에 해결 방법을 도입할 것이라고 밝혔습니다.

l BIAS는 공격 장치가 공격자에게 주소가 알려진 다른 Bluetooth 장치와 BR/EDR 연결을 이전에 설정한 취약한 Bluetooth 장치의 무선 범위 내에 있어야 합니다. 이 취약점은 이전에 페어링 된 두 장치가 장치를 상호 인증하고 장치 간의 보안 연결을 활성화하는 데 사용되는 연결 키 또는 장기 키를 처리하는 방법에서 비롯됩니다.

l 연결 키는 무선 헤드셋과 전화기 또는 두 대의 노트북 사이에서 데이터 전송이 발생할 때마다 사용자가 장치를 페어링 할 필요가 없게 합니다. 공격자는 버그를 이용하여 다른 쪽 끝의 블루투스 주소를 위조하여 취약한 장치에 대한 연결을 요청할 수 있으며, 따라서 연결을 설정하기 위해 사용된 장기 페어링 키를 실제로 소유하지 않고도 ID를 스푸핑하고 다른 장치에 대한 완전한 액세스를 얻을 수 있습니다.

l 기업들은 BIAS 취약점 패치를 해야 하며, 블루투스 사용자들은 기기 및 운영체제 제조업체의 최신 업데이트를 설치하십시오.

l 뉴스보기

 

HTTP Status Codes Command This Malware How to Control Hacked Systems (2020-05-15)

 

l HTTP 상태 코드를 사용하여 손상된 시스템을 제어하는 새로운 버전의 "COMpfun RAT"이 발견되었는데 러시아에 본부를 둔 Turla APT로 밝혀졌으며 이들은 주로 유럽의 외교단체 서버를 대상으로 지역 네트워크 내에서 공유되는 디렉토리에 저장된 비자 관련 애플리케이션을 장악하고 데이터를 불법 수집하고 있습니다.

l 2014 G-Data에 의해 처음 문서화 된 COMpfun은 키 입력, 스크린샷 및 유출에 민감한 데이터를 캡처할 수 있는 완전한 기능을 갖춘 RAT로서 기능하는 것 외에도, 감염된 시스템에 연결된 이동식 USB 장치를 모니터하여 더 확산시킬 수 있고 공격자가 제어하는 서버로부터 명령을 수신할 수도 있습니다.

l 클라이언트 에러 클래스의 여러 HTTP 상태 코드(422-429)를 통해 트로이 목마는 운영자가 원하는 작업을 알 수 있게 되고, 제어 서버가 'Payment Required'(402) 상태를 전송한 후 C2 서버와 통신하는 다음 단계의 멀웨어를 실행합니다.

l 뉴스보기

 

 

 

KISA보안공지

 

Cisco Unified CCX 취약점 보안 업데이트 권고 (2020-05-21)

VMware Cloud Director 보안 업데이트 권고 (2020-05-21)

BIND DNS 취약점 보안 업데이트 권고 (2020-05-21)

Adobe 제품군 보안 업데이트 권고 (2020-05-21)

 

 

 

기타 동향

 

올해 두 번 랜섬웨어에 당한 톨, 돈 내지 않자 범인들이 정보 공개 (2020-05-22)

l 올해 두 번 랜섬웨어 공격에 당한 톨, 정보 유출까지 겹침.

l 두 번째 공격에 연루됐던 네필림 랜섬웨어 운영자들, ‘이중 협박 전략’ 사용.

l 톨이 랜섬웨어 협박에 돈을 내지 않기로 하자 네필림 운영자들은 훔친 정보 일부를 공개.

l 뉴스보기

 

[속보] 전자서명법 국회 본회의 통과...‘사설인증서’의 시대 온다 (2020-05-20)

l 공인·사설인증서간 구분을 폐지하고, 동등한 법적 효력 부여.

l 전자서명의 신뢰성을 제고하고, 이용자의 합리적 선택에 필요한 정보제공을 위해 전자서명인증업무 평가제 도입.

l 가입자·이용자 보호장치는 현행제도 수준 유지(안 제8).

l 뉴스보기

 

100만 회원정보 해킹 ‘집꾸미기’, 이번엔 ‘회원 이메일 주소’ 유출 (2020-05-18)

l 온라인 인테리어 플랫폼 ‘집꾸미기’가 안내메일 발송과정에서 회원들의 이메일 주소를 그대로 노출하는 실수.

l 단체메일을 발송하면서 메일 받는 회원들을 별도의 ‘숨은 참조’나 ‘개별발송’ 기능으로 숨기지 못함.

l ‘동보 메일’이라 부르는 단체 메일 발송 시 흔하게 발생하는 사고로 대표적인 개인정보 침해사고 중 하나.

l 뉴스보기

 

0 Comments
댓글쓰기 폼