2020-05-06 News Cliping
[긴급] 해킹된 ‘O사단 전우회’ 쇼핑몰 개인정보, 다크웹에 올라왔다 |
|
수집 날짜 |
2020-05-06 |
원문 링크 |
|
내용 요약 |
|
대한민국 국군 O사단 전역자들의 모임인 'OO 전우회' 쇼핑몰이 해킹돼 해당 쇼핑몰의 회원 정보가 5일 다크웹에 올라온 것으로 드러났다. 다크웹을 집중 연구 및 모니터링하고 있는 보안전문가에 따르면 5일 이름·연락처·주소 등 주문자 및 주문정보, 홈페이지 회원정보 및 회원 이메일, 회원들의 회사정보 등이 총망라된 개인정보가 다크웹에 올라온 게 확인됐다. 해당 정보를 활용한 2차 피해가 우려되는 상황이다. |
PDF 첨부파일 ‘NAVER.pdf’의 정체? 개인정보 탈취 피싱! |
|
수집 날짜 |
2020-05-06 |
원문 링크 |
https://www.boannews.com/media/view.asp?idx=87968&kind=&sub_kind= |
내용 요약 |
|
최근 PDF 첨부파일을 이용한 국내 최대 포털 사이트 피싱공격이 발견되었다. 네이버를 가장한 PDF 파일로 클릭을 유도한 후 개인정보를 탈취하는 피싱 공격이다. 해당 파일명은 'NAVER.pdf'를 사용하고 있으며 실행시 계정 업그레이드가 필요하다며 링크 클릭을 유도한다. 링크 클릭시 피싱 사이트로 이동하게 되며 해당 사이트에 계정 정보를 입력할 경우 개인정보 수집 사이트로 입력된 개인 정보가 전송된다. |
TP링크의 NC 시리즈 제품군에서 취약점 다수 발견돼 업데이트 진행 |
|
수집 날짜 |
2020-05-06 |
원문 링크 |
|
내용 요약 |
|
TP 링크 NC 계열 제품군에서 원격 명령 실행 취약점 등이 발견돼어 펌웨어 업데이트를 발표했다. 사용자 입력값 검증이 없어 발생할 수 있는 명령 주입 취약점과 장비 에일리어스를 설정할 때 사용되는 메소드를 악용하여 쉘 명령을 실행하고 루트에서 임의 명령을 실행 할수 있는 취약점이 발견됐다. 해당 취약점을 활용하면 암호화 된 백업 파일을 웹 인터페이스를 통해 덮어쓰기가 가능하고, 장비에 영구적인 손상을 주는 것도 가능하다. 패치는 지난 4월 29일부터 배포되기 시작했다. TP링크의 NC 제품군을 사용하는 중이라면, 이 패치들을 받아 적용하는 것이 안전하다. 기술적인 세부 사항과 패치 링크는 (https://seclists.org/fulldisclosure/2020/May/4)를 통해 제공되고 있다. |
설트의 취약점 두 개 때문에 리니지OS, 고스트, 디지서트에서 사고 발생 |
|
수집 날짜 |
2020-05-06 |
원문 링크 |
https://www.boannews.com/media/view.asp?idx=87990&kind=4&sub_kind= |
내용 요약 |
|
지난 며칠 동안 해커들이 설트(Salt) 취약점 두가지를 악용하여 리니지OS(LineageOS), 고스트(Ghost), 디지서트(DigiCert)의 서버들을 침해하려하는 시도가 이어졌다. 설트는 오픈소스 환경설정 도구로, 데이터센터와 클라우드 환경에서 서버들의 상태를 모니터링하고 업데이트 하는 데 사용된다. 현재 설트스택(SaltStack)이란 곳에서 관리 중에 있다. 서버들에 미니언(minion)이라고 불리는 에이전트를 설치하고, 이를 통해 마스터와 연결해 상태 보고서를 전달하고 업데이트를 받는다. 설트에서 발견된 취약점은 두가지로 CVE-2020-11651과 CVE-2020-11652 원격의 공격자들이 마스터에서 루트 권한을 가지고 임의의 명령을 실행하고 미니언과 연결할 수 있게 해주는 취약점들인 것으로 분석됐다. 익스플로잇 하는 데 성공할 경우, 공격자는 인증 시스템과 인증 제어 장치를 피해가 임의 제어 메시지들을 공개하고, 마스터 서버 파일시스템 어디에서든 파일들을 읽거나 쓸 수 있게 된다고 한다. 또한 마스터에서 루트 권한을 획득하기 위해 필요한 비밀 키도 훔칠 수 있다고 한다. 설트스택 측은 곧바로 패치를 배포하기 시작했다. 업데이트 된 버전은 설트 3000.2로, 위에 설명된 두 가지 취약점들을 전부 해결하고 있다. 그 외 설트 2019.2.4 버전에서도 두 가지 취약점들이 해결되어 있는 상태다. |
Google Android RCE Bug Allows Attacker Full Device Access |
|
수집 날짜 |
2020-05-06 |
원문 링크 |
https://threatpost.com/google-android-rce-bug-full-device-access/155460/ |
내용 요약 |
|
구글이 안드로이드 OS에 영향을 미치는 39의 취약점에 대한 패치를 발표했다. 가장 심각한 취약점은 특수하게 조작된 전송을 사용하는 원격 공격자가 임의 코드를 실행할수 있는 취약점으로 익스플로잇할 경우 RCE 버그를 통해 전체 장치에 액세스가 가능하다. 미디어 파일을 처리할 때 이메일, 웹 브라우징, 멀티미디어 서비스(MMS) 등 여러가지 방법을 통해 악용될수 있다고 한다. 발견된 취약점들 중 심각한 취약점은 아래와 같다. CVE-2020-0103 : 장치 권한에 따라 원격코드 실행 가능한 취약점 CVE-2020-0096 : 안드로이드 프레임워크 구성요소에서 특권 프로세스 임의 코드 실행 가능한 취약점 CVE-2020-3641: 퀄컴의 폐쇄 소스 구성 요소에서 발견된 취약점 구글은 Android의 Media 프레임워크에서 4개의 높은 심각도 취약점, Qualcomm 구성 요소에서 8개의 높은 심각도 취약성, Media에서 4개, Tek 구성 요소, Android Kernel 구성 요소에서 두 가지 높은 심각도 취약성에 대한 보안 업데이트 패치를 발표했고 보안업데이트를 권고했다. |
'Security Issue Cliping' 카테고리의 다른 글
2020-05-08 News Cliping (0) | 2020.05.08 |
---|---|
2020-05-07 News Cliping (0) | 2020.05.07 |
2020-04-29 News Cliping (0) | 2020.04.29 |
2020-04-28 News Cliping (0) | 2020.04.28 |
2020-04-27 News Cliping (0) | 2020.04.27 |