ESTsecurity

  • 전체보기 (5476) N
    • 이스트시큐리티 소식 (432) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (736)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (623)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5476) N
      • 이스트시큐리티 소식 (432) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (736)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (623)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • Atlassian Confluence 원격코드 실행 취약점 주의!

      2021.08.27 by 알약4

    • Cisco, Nexus 9000 시리즈 스위치용 Cisco APIC의 치명적인 취약점 패치

      2021.08.27 by 알약4

    • VMware, vRealize Operations의 심각도가 높은 4가지 취약점 해결해

      2021.08.27 by 알약4

    • 7월에 발견된 Kaseya Unitrend의 제로데이 취약점 중 2개 수정돼

      2021.08.27 by 알약4

    • FIN8그룹이 사용하는 새로운 Sardonic 백도어 발견

      2021.08.26 by 알약4

    • F5의 BIG-IP 네트워킹 장치에서 발견된 권한 상승 취약점(CVE-2021-23031) 주의!!

      2021.08.26 by 알약4

    • 미국의 컴퓨터 소매점을 노리는 새로운 SideWalk 백도어 발견

      2021.08.26 by 알약4

    • Triada 트로이목마를 설치하는 수정된 안드로이드용 WhatsApp 버전 발견

      2021.08.25 by 알약4

    Atlassian Confluence 원격코드 실행 취약점 주의!

    2021년 8월 26일, Atlassian 공식 홈페이지는 공지를 통해 Atlassian Confluence 원격코드 실행 취약점이 발견되었다고 밝혔습니다. 인증된 사용자와, 경우에 따라서는 인증되지 않은 사용자가 Confluence Server 또는 Data Center 인스턴스에서 임의의 코드를 실행할 수 있는 OGNL 인젝션 취약점이 존재합니다. 취약점 번호 CVE-2021-26084 영향받는 버전 Atlassian Confluence Server/Data Center 모든 4.x~6.12.x 버전 Atlassian Confluence Server/Data Center

    국내외 보안동향 2021. 8. 27. 16:00

    Cisco, Nexus 9000 시리즈 스위치용 Cisco APIC의 치명적인 취약점 패치

    Cisco fixed a critical flaw in Cisco APIC for Nexus 9000 series switches Cisco가 Nexus 9000 시리즈 스위치에 사용되는 APIC(Application Policy Infrastructure Controller) 인터페이스에 존재하는 치명적인 보안 취약점을 패치하는 보안 업데이트를 공개했습니다. CVE-2021-1577로 등록된 이 취약점은 악용될 경우 공격자가 취약한 시스템에서 임의 파일을 읽거나 쓰도록 허용합니다. 해당 취약점은 부적절한 액세스 제어로 인해 발생하며, 인증되지 않은 원격 공격자가 이 취약점을 악용할 경우 어플라이언스에 파일을 업로드하는 것이 가능합니다. Cisco는 권고문을 발행해 아래와 같이 설명했습니다. "Cisco..

    국내외 보안동향 2021. 8. 27. 14:00

    VMware, vRealize Operations의 심각도가 높은 4가지 취약점 해결해

    VMware addressed 4 High-Severity flaws in vRealize Operations VMware는 심각도가 높은 4가지 결함을 포함하여 vRealize Operations의 여러 취약점을 해결했습니다. 그중 가장 심각한 취약점은 CVE-2021-22025(CVSS 점수 8.6)로 추적되는 vRealize Operations Manager API의 감염된 액세스 제어 취약점입니다. 공격자는 이 취약점을 악용하여 인증되지 않은 API 액세스 권한을 얻을 수 있습니다. vRealize Operations Manager API에 대한 네트워크 액세스 권한이 있는 인증되지 않은 악의적인 행위자는 기존 vROps 클러스터에 새 노드를 추가할 수 있습니다. 회사에서 해결한 다른 심각도가 높..

    국내외 보안동향 2021. 8. 27. 11:27

    7월에 발견된 Kaseya Unitrend의 제로데이 취약점 중 2개 수정돼

    Kaseya fixed two of the three Kaseya Unitrends zero-days found in July Kaseya가 DIVD(Dutch Institute for Vulnerability Disclosure)의 연구원들이 제보한 서버 측 Kaseya Unitrends의 제로데이 취약점을 수정하는 보안 업데이트를 공개했습니다. Kaseya Unitrends는 기존 클라이언트 백업 및 복원 솔루션을 보완하기 위해 출시된 클라우드 기반 기업용 솔루션으로 가격이 저렴하고 관리가 거의 필요하지 않은 데이터 보호 기능을 제공합니다. DIVD의 전문가들은 지난 7월 초 Kaseya에 취약점 2개를 비공개로 제보했습니다. 이 두 문제는 각각 인증된 원격 코드 실행 취약점과 공격자가 읽기 전용 권..

    국내외 보안동향 2021. 8. 27. 09:00

    FIN8그룹이 사용하는 새로운 Sardonic 백도어 발견

    FIN8 group used a previously undetected Sardonic backdoor in a recent attack 금전을 노리는 공격자인 FIN8이 이전에 탐지되지 않은 새로운 Sardonic이라는 백도어를 사용하기 시작한 것으로 나타났습니다. 이 새로운 백도어는 사이버 보안 회사인 Bitdefender의 연구원이 익명의 미국 금융 기관을 노린 FIN8의 실패한 공격을 조사하던 중 발견되었습니다. Sardonic은 탐지를 피하기 위해 다양한 기능을 지원하는 정교한 백도어입니다. 전문가에 따르면 Sardonic은 아직 개발 중인 프로젝트이며, 여러 컴포넌트를 포함하고 있으며 그중 일부는 공격 직전에 컴파일되었습니다. FIN8 그룹은 2016년부터 활동했으며 PUNCHTRACK 및 B..

    국내외 보안동향 2021. 8. 26. 14:00

    F5의 BIG-IP 네트워킹 장치에서 발견된 권한 상승 취약점(CVE-2021-23031) 주의!!

    보안 공급업체 F5가 특정 조건에서 심각한 심각도로 평가된 BIG-IP 장치의 취약점을 해결했습니다. CVE-2021-23031은 F5의 BIG-IP 고급 웹 애플리케이션 방화벽(WAF) 및 애플리케이션 보안 관리자(ASM) TMUI(트래픽 관리 사용자 인터페이스)에 대한 권한 상승 취약점입니다. 이 취약점은 특정 조건에서 악용될 때 심각도가 높게 간주됩니다. 구성 유틸리티에 액세스할 수 있는 인증된 공격자가 이 취약점을 악용할 경우, 임의의 시스템 명령을 실행하고, 파일을 생성 또는 삭제하고, 서비스를 비활성화할 수 있습니다. F5는 2021년 8월, BIG-IP 네트워킹 장치에서 CVE-2021-23031를 포함해 12개 이상의 심각한 취약점을 해결했습니다. 미국 사이버 보안 및 인프라 보안국(CIS..

    국내외 보안동향 2021. 8. 26. 11:37

    미국의 컴퓨터 소매점을 노리는 새로운 SideWalk 백도어 발견

    New SideWalk Backdoor Targets U.S.-based Computer Retail Business 주로 동아시아와 동남아시아의 기업을 공격하는 것으로 알려진 중국 APT 그룹의 최근 캠페인에서 미국에 기반을 둔 컴퓨터 소매 회사가 새롭게 발견된 SideWalk 백도어의 타깃이 되었습니다. 슬로바키아의 사이버 보안 회사인 ESET은 이 악성코드가 Winnti 그룹과 관련 있으며 SparklingGoblin이라는 이름을 사용하는 APT의 작업인 것으로 추정했습니다. 연구원들은 동일한 공격자가 2019년 사용한 또 다른 백도어인 Crosswalk와의 유사성을 발견했다고 밝혔습니다. SparklingGoblin은 지난 2019년 처음으로 등장한 후 Spyder, ShadowPad로 알려진 백..

    국내외 보안동향 2021. 8. 26. 09:00

    Triada 트로이목마를 설치하는 수정된 안드로이드용 WhatsApp 버전 발견

    Modified Version of WhatsApp for Android Spotted Installing Triada Trojan 악성 페이로드를 배포하고, 전체 화면 광고를 표시하고, 사용자가 모르는 사이 원치 않는 유료 서비스에 구독하도록 트로이목마화된 안드로이드용 WhatsApp 메시징 앱 버전이 발견되었습니다. 러시아의 사이버 보안 회사인 Kaspersky의 연구원들은 화요일 발행된 기술 보고서에서 아래와 같이 밝혔습니다. "Triada 트로이목마가 광고 소프트웨어 개발 키트(SDK)와 함께 FMWhatsApp 16.80.0이라는 메신저의 수정된 버전 중 하나에 침투했습니다. 이는 앱에 포함된 유일한 악성코드가 페이로드 다운로더였던 APKPure의 사례와 유사합니다." 합법적인 안드로이드 앱의 ..

    국내외 보안동향 2021. 8. 25. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 70 71 72 73 74 75 76 ··· 350
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바