2020/07 14

[취약점 분석] Adobe 보안 업데이트 권고

개요 Adobe 사에서 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 대표 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 최신 버전으로 업데이트를 적용한다. - Adobe Reader Mobile v20.3 - Adobe Prelude v9.0.1 - Adobe Photoshop CC 2019 v20.0.10 - Adobe Photoshop 2020 v21.2.1 - Adobe Bridge v10.1.1 참고자료 https://helpx.adobe.com/security.html https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35532 ..

취약점 정보 2020.07.31

[랜섬웨어 분석] Try2Cry 랜섬웨어

Try2Cry Ransomware 감염 주의 최근 “Try2Cry” 랜섬웨어가 발견되었다. 해당 랜섬웨어는 이동식 드라이브에 기존의 폴더와 동일한 이름으로 자가복제하여, 이동식 드라이브를 통해 랜섬웨어가 전파되도록 유도하고 있으며, 사용자의 파일을 암호화하고 있어 주의가 필요하다. 이번 보고서에서는 “Try2Cry” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Try2Cry” 랜섬웨어 실행 시, 시스템에서 드라이브를 검색한다. 만약 이동식 드라이브가 존재한다면 해당 드라이브의 폴더를 검색하고, 검색된 폴더와 동일한 이름으로 “Try2Cry” 랜섬웨어를 복사한다. 이후 다음 [표 1]과 같이 아랍어 파일명으로 5개의 파일을 추가 복사한다. 자가 복제 후 파일을 검색하여 [표 2]의 암호화 조건에 부합하는 ..

[랜섬웨어 분석] Exorcist 랜섬웨어

Exorcist Ransomware 감염 주의 새로운 Exorcist 랜섬웨어가 발견되었다. 해당 랜섬웨어는 Windows에 설정되어 있는 국가/지역에 대한 정보가 ‘russian’, ‘armenian’, ‘belarusian’, ‘georgian’, ‘kazakh’, ‘tajik’, ‘turkmen’, ‘ukrainian’, ‘uzbek', ‘azerbaijani’가 아닐 경우 파일 암호화 동작이 진행되며 특정 프로세스를 종료한 뒤 파일 암호화가 진행되는 특징을 갖고있다. 이번 보고서에서는 ‘Exorcist 랜섬웨어’의 주요 악성 동작에 대해 알아본다. ‘Exorcist’ 랜섬웨어는 먼저 시스템 복구를 무력화하기 위한 일련의 명령어를 실행하고 특정 프로세스를 종료시킨다. 이후 기본적인 시스템 관련 파일..

[취약점 분석] SAP NetWeaver AS JAVA 취약점 보안 업데이트 권고

개요 SAP 사에서 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 최신 버전으로 업데이트를 적용한다. 참고자료 https://us-cert.cisa.gov/ncas/alerts/aa20-195a https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6287 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35517 https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=552599675 https://support.sap.com/en/my-..

취약점 정보 2020.07.24

[취약점 분석] MS Windows DNS 서버 취약점 보안 업데이트 권고

개요 Microsoft는 Windows DNS Server에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 최신버전 업데이트를 권고 기술 해결방안 최신 버전으로 업데이트를 적용하거나, 임시 방안으로 아래와 같이 레지스트리 수정을 통해 DNS 응답 패킷의 크기를 제한하여 해당 취약점을 해결 할 수 있다.Microsoft 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - KB4558998, KB4565483, KB4565503, KB4565511, KB4565524, KB4565529, KB4565535 - KB4565536, KB4565537, KB4565539, KB4565540, KB4565541, KB4569509 임시 방안으로 아래와 같이 레지스트리 수정을 통해 DNS..

취약점 정보 2020.07.20

[랜섬웨어 분석] Panther 랜섬웨어

Panther 랜섬웨어 주의! 최근 Panther 랜섬웨어가 등장하였다. 해당 랜섬웨어는 중국에서 만들어진 것으로 추정되며, 일반적인 랜섬웨어와 유사하 게 사용자 PC의 파일에 대하여 암호화동작을 수행하고, 볼륨 섀도우 복사본을 삭제하는 동작을 한다. 이번 보고서에서는 Panther 랜섬웨어의 동작에 대해 알아보고자 한다. 해당 랜섬웨어는 A-Z 드라이브 중 이동식 드라이브와 고정 드라이브에 대하여 악성동작을 수행한다. 특정 디렉토리와 확장자를 제외하고 암호화동작을 수행하며, 악성동작이 이루어진 디렉토리 아래에 랜섬노트를 생성한다. 그리고 볼륨 섀도우 복사본을 삭제하여 사용자로 하여금 복구를 불가능하도록 한다. A-Z 드라이브 중 이동식 드라이브 타입 또는 고정 드라이브 타입인 경우, 악성동작을 수행한다..

[취약점 분석] VMware 제품군 보안 업데이트 권고

개요 VMware Fusion, Mac 용 VMRC 및 Mac 용 Horizon Client의 권한 상승 취약점 발표하고, 해당 취약점을 해결하기 위한 업데이트 제공한다. 기술 해당 취약점은 잘못된 XPC 클라이언트 유효성 검사로 인한 권한 에스컬레이션한다. 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Fusion 11.5.5 - VMRC for Mac 11.2.0 - Horizon Client for Mac 5.4.3 참고자료 https://www.krcert.or.kr/data/secNoticeList.do https://www.vmware.com/security/advisories/VMSA-2020-0017.html https://my.vmware.co..

취약점 정보 2020.07.16

[취약점 분석] Juniper OS 취약점 보안 업데이트 권고

개요 Juniper Networks SRX에 대해 DoS 및 RCE 취약점을 발표하고, 업데이트를 권고하였다. 기술 ICAP (Internet Content Adaptation Protocol) 리디렉션 서비스가 활성화된 Juniper Networks SRX에서 특정 HTTP 메시지 처리로 인해 DoS (Denial of Service) 또는 RCE (Remote Code Execution)가 발생한다. 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Junos OS 18.1, 18.2, 18.3, 18.4, 19.1, 19.2, 19.3 버전의 후속 릴리스 참고자료 https://www.krcert.or.kr/data/secNoticeList.do https:..

취약점 정보 2020.07.16

[랜섬웨어 분석] Conti 랜섬웨어

Conti Ransomware 감염 주의 작년 12월에 등장한 “Conti” 랜섬웨어는 최근 공격 사례가 증가하고 있으며, 실행 시 전달되는 인자에 따라 암호화 대상이 변경된다. 또한 다양한 서비스와 프로세스를 종료하고 사용자의 파일을 암호화 하고 있어 주의가 필요하다. 이번 보고서에서는 “Conti” 랜섬웨어에 대해 간략하게 알아보고자 한다. “Conti” 랜섬웨어 실행 시, 볼륨 쉐도우 복사본을 삭제하여 복구를 불가능하게 만들고, 데이터베이스, 보안 및 백업과 관련된 146개의 서비스를 중지시킨다. 또한 현재 실행중인 프로세스 목록을 검색한 후, “SQL” 문자열이 포함되어 있는 프로세스를 종료시킨다. 이후 암호화 대상을 결정하기 위해 실행 시 전달되는 인자를 확인하며, 인자에 따라 [표 1]와 같이..

[랜섬웨어 분석] Rabbit 랜섬웨어

Rabbit Ransomware 감염 주의 Rabbit 랜섬웨어는 파일 암호화와 함께 사용자 시스템 정보 및 화면 캡처 파일을 C2 서버로 전송한다. 또한 금전 요구 페이지가 태국어로 작성된 특징을 갖고있다. 이번 보고서에서는 Rabbit 랜섬웨어의 악성 동작에 대해 간략하게 알아본다. 해당 랜섬웨어는 아래 [표1]에 해당하는 폴더와 확장자에 대해 암호화를 진행하고, 암호화된 파일의 확장자 뒤에 ‘.RABBIT’을 덧붙인다. 그리고 암호화 대상 폴더마다 ‘อ่านวิธีแก้ไฟล์โดนล๊อค.txt’ 랜섬노트를 생성하고, 웹 브라우저를 실행해 태국어로 작성된 금전 요구 페이지로 연결한다. 이외에도 사용자 시스템 정보와 함께 화면 캡쳐 파일을 C2 서버로 전송한다. 랜섬웨어의 피해를 최소한으로 예방하기..