ESTsecurity

  • 전체보기 (5395) N
    • 이스트시큐리티 소식 (378) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (717) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (604) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5395) N
      • 이스트시큐리티 소식 (378) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (717) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (604) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • 시스코, Webex 플레이어의 심각도 높은 원격 코드 실행 취약점 수정

      2020.03.06 by 알약(Alyac)

    • PwndLocker 랜섬웨어의 취약점 발견, 복호화 가능해져

      2020.03.06 by 알약(Alyac)

    • 공격자들, 제로데이 버그 활용해 악성 도메인 등록

      2020.03.05 by 알약(Alyac)

    • MS, Windows Server 2012의 Internet Explorer10 지원 종료!

      2020.03.05 by 알약(Alyac)

    • 취약점으로 인해 Let's Encrypt 300만개의 TLS 인증서 폐지

      2020.03.05 by 알약(Alyac)

    • SpaceX, 테슬라 납품업체의 데이터 훔치는데 DopplePaymer 랜섬웨어 이용돼

      2020.03.04 by 알약(Alyac)

    • Nemty 랜섬웨어, 피해자에게 훔친 데이터 게시하기 시작

      2020.03.04 by 알약(Alyac)

    • CVE-2020-9546,9547,9548 : FasterXML jackson-databind 원격코드실행 주의!

      2020.03.03 by 알약(Alyac)

    시스코, Webex 플레이어의 심각도 높은 원격 코드 실행 취약점 수정

    Cisco addresses high severity RCE flaws in Webex Player Cisco가 다양한 제품 내 취약점을 수정하기 위한 보안 업데이트를 발행했습니다. 이 중 2개는 Webex 플레이어에 존재하는 원격 코드 실행 취약점이었습니다. 해당 취약점은 CVE-2020-3127, CVE-2020-3128로 등록되었습니다. 또한 심각도 ‘높음’으로 분류되었으며 CVSS 점수 7.8을 기록했습니다. 이 취약점은 ARF (Advanced Recording Format) 또는 WRF (Webex Recording Format)로 저장된 Webex 레코딩 내 요소를 충분히 검증하지 않아 발생합니다. 원격 공격자는 피해자에게 악성 ARF/WRF 파일을 보낸 후 열도록 속이는 방식으로 이 취약점..

    국내외 보안동향 2020. 3. 6. 15:00

    PwndLocker 랜섬웨어의 취약점 발견, 복호화 가능해져

    PwndLocker Ransomware Gets Pwned: Decryption Now Available Emsisoft에서 피해자가 돈을 지불하지 않고도 새로운 PwndLocker 랜섬웨어로 암호화된 파일을 복호화할 수 있는 방법을 발견했습니다. PwndLocker는 최근 발견된 랜섬웨어이며 전 세계의 조직 및 도시를 노려 암호화한 후 네트워크 크기에 따라 $175,000부터 $660,000 이상의 랜섬머니를 요구합니다. 일리노이 주 라살 카운티(Lasalle County)는 이 랜섬웨어의 공격을 받았으며 공격자들은 50 비트코인($442,000 상당)을 요구했습니다. 세르비아 노비 사드(City of Novi Sad) 또한 공격을 받아 데이터 50TB가 암호화되었습니다. 랜섬웨어에서 취약점 발견돼 E..

    국내외 보안동향 2020. 3. 6. 09:25

    공격자들, 제로데이 버그 활용해 악성 도메인 등록

    Zero-Day Bug Allowed Attackers to Register Malicious Domains 베리사인(Verisign)과 구글, 아마존, 디지털오션(DigitalOcean) 등 SaaS 서비스에 영향을 미치는 제로데이 취약점으로 인해 공격자가 .com 및 .net 을 사용하는 악성 동형이의어 도메인명을 등록할 수 있었던 것으로 나타났습니다. 이 악성 도메인은 조직을 노린 내부, 피싱, 소셜 엔지니어링 공격에 사용될 수 있었습니다. 이로 인해 일반 최상위 도메인(.com, .net 등)과 일부 SaaS 회사의 서브도메인에 누구나 동형이의어 도메인을 등록할 수 있었습니다. 현재 베리사인과 아마존(S3)에서만 이 문제를 해결한 상태입니다. 베리사인 측은 동형이의어 문자를 사용한 도메인을 등록할..

    국내외 보안동향 2020. 3. 5. 15:41

    MS, Windows Server 2012의 Internet Explorer10 지원 종료!

    Microsoft ends Internet Explorer 10 support for Windows Server 2012 MS가 2020년 2월부터 Windows Server 2012와 Windows Embedded 8 Standard의 Internet Explorer10 지원을 종료하였습니다. MS는 2020년 2월 11일부터 모든 업데이트, 유료지원 및 Internet Explorere 10의 기술 컨텐츠 업데이트를 중단한다고 밝혔습니다. 이는 즉 2020년 3월 10일의 정규 업데이트 부터 Internet Explorer10의 업데이트가 포함되지 않는다는 뜻입니다. 2019년 1월, MS는 Windows Server 2012와 Windows Embedded 8 Standard를 사용하는 회사에 대해..

    국내외 보안동향 2020. 3. 5. 13:00

    취약점으로 인해 Let's Encrypt 300만개의 TLS 인증서 폐지

    Let's Encrypt to Revoke 3 Million TLS Certificates Due to Bug 3월 5일, Let's Encrypt의 인증기관(CA) 소프트웨어 버그로 인하여 약 300만개의 TLS 인증서를 취소하였습니다. 현재 Let's Encrypt는 이미 영향받는 고객들에게 이메일로 공지를 발송하였으며, 빠른 시일내에 갱신하기를 권고하고 있습니다. Encrypt는 인증서를 발행하기 전 소프트웨어가 도메인 소유권을 확인하는 방식에 영향을 미치는 CAA 버그로 인해 3 백만 개의 인증서를 취소해야한다고 설명했습니다. Savla는이 버그로 인해 악의적인 공격자가 웹 사이트에서 TLS 인증서를 제어 할 수있게되어 해커가 웹 트래픽을 도청하고 민감한 데이터를 수집 할 수 있다고 경고했습니다...

    국내외 보안동향 2020. 3. 5. 09:19

    SpaceX, 테슬라 납품업체의 데이터 훔치는데 DopplePaymer 랜섬웨어 이용돼

    DoppelPaymer Ransomware Used to Steal Data from Supplier to SpaceX, Tesla 록히드 마틴, SpaceX, 보잉과 같은 우주 항공 업체에 맞춤형 부품을 납품하는 회사가 파일을 암호화하고 데이터를 유출하는 랜섬웨어의 타깃이 된 것으로 나타났습니다. 콜로라도에 위치한 기업인 Visser Precision은 공격자가 회사의 데이터에 접근해 이를 탈취했다고 밝혔습니다. 한 보안 연구원은 유출된 회사의 파일 중 일부를 온라인에서 발견했습니다. Visser는 자동차 및 항공 산업을 포함한 여러 업계에서 사용하는 정밀 부품을 생산합니다. 이 회사의 고객들은 업무 특성상 매우 높은 보안 수준이 요구됩니다. Emsisoft의 위협 분석가인 Brett Callow는 해..

    국내외 보안동향 2020. 3. 4. 16:38

    Nemty 랜섬웨어, 피해자에게 훔친 데이터 게시하기 시작

    Nemty Ransomware Punishes Victims by Posting Their Stolen Data Nemty 랜섬웨어가 훔친 데이터를 게시하는 사이트를 만들었습니다. 랜섬웨어 운영자들은 2019년부터 피해자가 돈을 지불하지 않을 경우 훔친 데이터를 공개적으로 게시하는 전략을 사용하기 시작했습니다. 공격자가 회사의 재무 정보, 직원의 개인 정보, 고객 데이터를 훔쳐 게시할 경우, 이는 단순한 랜섬웨어 공격이 아닌 데이터 유출로 이어집니다. Maze 랜섬웨어가 훔친 파일을 게시하자, DoppelPaymer와 Sodinokibi 등 다른 랜섬웨어 패밀리들 또한 피해자를 협박하기 위한 유출 사이트를 개설했습니다. 이제 Nemty 랜섬웨어 또한 피해자가 돈을 지불하지 않을 경우 기기를 암호화하기 전..

    국내외 보안동향 2020. 3. 4. 08:33

    CVE-2020-9546,9547,9548 : FasterXML jackson-databind 원격코드실행 주의!

    FasterXML jackson-databind란 JSON과 오브젝트 변환에 사용되는 Java 라이브러리로, Java 오브젝트를 json과 xml형태로 변환하며, 동시에 json 오브젝트를 Java 오브젝트로 변환하기도 합니다. 취약점 내용 CVE-2020-9546org.apache.hadoop.shaded.com.zaxxer.hikari.HikariConfig와 관련된 직렬화 가젯과 입력 간의 상호 작용을 잘못 처리하여 발생합니다. CVE-2020-9547com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig와 관련된 직렬화 가젯과 입력 간의 상호 작용을 잘못 처리하여 발생합니다. CVE-2020-9548br.com.anteros.dbcp.Ante..

    국내외 보안동향 2020. 3. 3. 16:42

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 170 171 172 173 174 175 176 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바