TACHYON 1238

Cisco 제품 보안 업데이트 권고

개요 Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco NX-OS nxos.CSCvx75912-n9k_ALL-1.0.0-7.0.3.I7.10.lib32_n9000.rpm, nxos.CSCvx75912-n9k_ALL-1.0.0- 9.3.8.lib32_n9000.rpm, nxos64-cs.CSCwb07349-1.0.0-10.2.2.lib32_64_n9000.rpm 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequen..

취약점 정보 2022.03.24

WPS Office의 취약점을 악용해 베팅 회사를 공격한 APT 캠페인

최근 보안 업체 Avast가 WPS Office의 취약점을 악용해 대만, 홍콩 및 필리핀의 베팅 회사를 공격한 APT 캠페인을 발표했다. Avast는 WPS Office 업데이트 프로그램인 wpsupdate.exe에서 새로운 취약점 CVE-2022-24934를 발견했으며, 공격자가 이를 악용한 것으로 의심했다. 해당 취약점은 레지스트리의 HKEY_CURRENT_USER를 수정해 발생하는 원격 코드 실행 취약점이며, 악용 시 시스템에 대한 지속성과 업데이트 프로세스에 대한 제어 권한을 얻을 수 있다. 현재, 해당 취약점은 수정된 상태이며, Avast는 공격의 배후를 중국어를 사용하는 APT 그룹으로 예상한다고 전했다. 출처 [1] Avast (2022.03.22) - Operation Dragon Cast..

고급 보호 프로그램을 사용하지 않은 사용자를 차단한 Facebook

최근, Facebook Protect를 사용하지 않은 일부 사용자들의 계정이 정지되는 사건이 발생했다. Facebook Protect는 인권 운동가 및 언론인 등 해커의 표적이 될 가능성이 높은 사용자들에게 이중 인증 기능을 제공하는 Facebook의 고급 보호 프로그램이다. 외신은 Facebook이 3월 초, 일부 사용자들에게 Facebook Protect를 사용하라는 메일을 보냈으며, 일정 기간까지 해당 기능을 활성화하지 않은 사용자의 계정을 정지했다고 알렸다. 이에 대해 일부 Facebook 사용자는 Facebook Protect를 사용하라는 메일을 받았지만, 피싱 메일과 유사해 응답하지 않아 계정이 정지됐다고 전했다. 사진 출처 : Twitter 출처 [1] The verge (2022.03.21..

MAC 운영체제에서 발견된 GIMMICK 악성코드

최근, 미국의 보안 업체 Volexity가 "GIMMICK" 악성코드 변종을 발견했다고 발표했다. 해당 업체는 이 악성코드가 Apple사의 MAC 운영체제에서 발견됐으며 중국의 해킹 조직 "StormCloud"의 사이버 공격에 사용된다고 알렸다. 또한, "GIMMICK"은 클라우드 서비스인 Google Drive를 C&C서버로 사용하며 피해자의 파일 다운로드와 시스템 정보 수집 등의 악성 행위를 시도한다고 알려졌다. Volexity는 비정상적인 프록시 활동 및 내부 네트워크 검색에 대한 트래픽을 모니터링 할 것을 권고했다. 사진출처 : Volexity 출처 [1] Volexity (2022.03.22) – Storm Cloud on the Horizon: GIMMICK Malware Strikes at ..

Drupal 제품 보안 업데이트 권고

개요 Drupal 사는 제품에서 발생하는 취약점에 대한 추가 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Drupal v9.2.15, v9.3.8 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36502 https://www.drupal.org/sa-core-2022-005 https://github.com/ckeditor/ckeditor4/security/advisories/GHSA-4fc4-4p5g-6w89 https://github.com/ckedi..

취약점 정보 2022.03.22

BIND DNS 취약점 보안 업데이트 권고

개요 ISC 는 제품에서 발생하는 취약점에 대한 추가 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - BIND v9.11.37, v9.16.27, v9.18.1, v9.11.37-S1, v9.16.27-S1 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36503 https://kb.isc.org/docs/cve-2021-25220 https://kb.isc.org/docs/cve-2022-0396 https://kb.isc.org/docs/cve-2022-..

취약점 정보 2022.03.22

Veeam 제품 보안 업데이트 권고

개요 Veeam 사는 제품에서 발생하는 취약점에 대한 추가 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Veeam Backup & Replication v10a(Build v10.0.1.4854 P20220304) 및 이후 버전 - Veeam Backup & Replication v11a(Build v11.0.1.1261 P20220302) 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36505 https://www.veeam.com/kb4288 htt..

취약점 정보 2022.03.22

CRI-O 취약점 보안 업데이트 권고

개요 CRI-O 는 제품에서 발생하는 취약점에 대한 추가 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - CRI-O v1.19.6, v1.20.7, v1.21.6, v1.22.3, v1.23.2, v1.24.0 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36504 https://github.com/cri-o/cri-o/security/advisories/GHSA-6x2m-w449-qwx7 https://github.com/cri-o/cri-o/releases

취약점 정보 2022.03.22

인기 프로그램 크랙버전으로 위장하여 유포되는 PrivateLoader 캠페인

2021년 5월경 처음 등장한 "PrivateLoader" 캠페인이 인기 프로그램의 크랙버전으로 위장하여 유포되기 시작했다. 해당 악성코드는 'PPI(Pay-Per-Install) 악성코드 서비스'로 공격자가 불특정 다수의 타겟을 지정하여 악성코드를 유포할 수 있다. 'PPI 악성코드 서비스'란 악성코드 제작자가 고객(악성코드 의뢰인)이 원하는 페이로드를 다운로드 사이트에 정상 프로그램으로 위장하여 유포하고, 피해자가 해당 파일을 다운로드하여 실행할 때 고객에게 금전을 지불받는 형식의 서비스이다. "PrivateLoader" 악성코드 캠페인은 주로 백신 프로그램의 크랙 버전으로 위장되어 다운로드 사이트에 게시된다. 해당 파일을 피해자가 다운로드한 후 설치 파일을 통해 "Raccoon", "Redline"..

우크라이나에 가해지는 위협적인 사이버 공격

지난 2월 말, 우크라이나의 업체 및 정부 기관들을 대상으로 한 사이버 공격이 발견됐다. 공격자들은 이번 공격에 주로 와이퍼(Wiper) 악성코드를 사용해 기관들에 피해를 입혔으며, 랜섬웨어를 사용한 정황도 발견됐다. 그리고 공격에 사용된 악성코드 모두 Hermetica Digital Ltd에 발급된 코드 서명 인증서를 사용한다는 특징이 있다. 공격자들이 중동의 키프로스에 위치한 업체인 Hermetica Digital Ltd의 이름으로 인증서를 발급 받은 시기는 2021년 4월 13일로 [그림 1]에서 확인된다. 해당 인증서와 관련해 외신은 Hermetica 측에서 자신들은 인증서의 발급 사실도 몰랐다고 언급한 내용을 전했다. 현재, Hermetica 이름으로 발급된 인증서는 인증 기관에 의해 사용이 중..