로고 이미지

  • 전체보기 (3464) N
    • 이스트시큐리티 소식 (219)
    • 국내외 보안동향 (1936) N
    • 악성코드 분석 리포트 (683) N
    • 전문가 기고 (88)
    • 알약人 이야기 (59)
    • PC&모바일 TIP (90)
    • 스미싱 알림 (386)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (3464) N
      • 이스트시큐리티 소식 (219)
      • 국내외 보안동향 (1936) N
      • 악성코드 분석 리포트 (683) N
      • 전문가 기고 (88)
      • 알약人 이야기 (59)
      • PC&모바일 TIP (90)
      • 스미싱 알림 (386)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    마이크로소프트

    • 최근 패치된 윈도우 제로데이, 2020년 중반부터 활발히 악용돼

      2021.02.22 by 알약4

    • 원격으로 악용 가능한 윈도우 취약점의 세부 정보 공개돼

      2021.01.25 by 알약4

    • 마이크로소프트, 실제 공격에 악용된 디펜더 백신 프로그램의 제로데이 수정

      2021.01.13 by 알약4

    • SolarWinds 해커들, 마이크로소프트 소스코드에 접근해

      2021.01.04 by 알약4

    • 가짜 마이크로소프트 팀즈 업데이트, Cobalt Strike로 이어져

      2020.11.10 by 알약4

    • 마이크로소프트, CAT 파일을 악용한 윈도우 인증서 스푸핑 취약점 수정

      2020.10.15 by 알약4

    • 마이크로소프트 윈도우 XP 소스코드, 온라인에 유출된 것으로 알려져

      2020.09.28 by 알약4

    • 마이크로소프트 백엔드 서버, Bing 데이터 유출해

      2020.09.22 by 알약4

    최근 패치된 윈도우 제로데이, 2020년 중반부터 활발히 악용돼

    Recently fixed Windows zero-day actively exploited since mid-2020 마이크로소프트가 2020년 2월 ‘패치 화요일(Patch Tuesday)’을 통해 심각도 높은 윈도우 제로데이 취약점을 패치했다고 밝혔습니다. 해당 취약점은 최소 2020년 여름부터 실제 공격에 악용되어 온 것으로 나타났습니다. 활발히 악용되는 이 제로데이 취약점은 'CVE-2021-1732 – 윈도우 Win32k 권한 상승 취약점’으로 등록되었습니다. 이 취약점을 악용할 경우 로컬 공격자가 권한을 관리자 수준으로 상승시켜 Win32k.sys 코어 커널 컴포넌트에서 use-after-free 조건을 트리거할 수 있습니다. CVE-2021-1732 취약점은 사용자와의 상호작용이 필요하지 않..

    국내외 보안동향 2021. 2. 22. 09:08

    원격으로 악용 가능한 윈도우 취약점의 세부 정보 공개돼

    Experts Detail A Recent Remotely Exploitable Windows Vulnerability 마이크로소프트가 1월 ‘패치 화요일(Patch Tuesday)’ 정기 업데이트를 통해 수정한 윈도우 NT LAN Manager (NTLM)의 보안 기능 우회 취약점과 관련하여 더욱 자세한 정보가 공개되었습니다. CVE-2021-1678 (CVSS 점수 4.3)로 등록된 이 취약점은 네트워크 스택에 연결된 취약한 컴포넌트에서 발견된 “원격 악용” 가능 취약점입니다. 하지만 패치 당시 해당 취약점과 관련된 자세한 정보는 정확히 알려지지 않았습니다. Crowdstrike의 연구원들은 해당 보안 취약점을 패치하지 않을 경우 공격자가 NTLM 릴레이를 통해 원격으로 코드를 실행하도록 허용하게 될..

    국내외 보안동향 2021. 1. 25. 09:00

    마이크로소프트, 실제 공격에 악용된 디펜더 백신 프로그램의 제로데이 수정

    Microsoft patches Defender antivirus zero-day exploited in the wild 마이크로소프트가 패치가 공개되기 전 공격자들이 실제 공격에 악용해온 마이크로소프트 디펜더 백신 프로그램의 제로데이 취약점을 수정했습니다. 제로데이 취약점은 제조사가 공식 패치를 발행하기 전 실제 공격에 활발히 악용되거나, PoC 익스플로잇이 공개되어 있는 취약점을 말합니다. 마이크로소프트가 금일 패치한 제로데이 취약점은 CVE-2021-1647로 등록되어 있으며, Microsoft Malware Protection 컴포넌트인 mpengine.dll에서 발견된 원격 코드 실행 취약점입니다. PoC 익스플로잇 공개돼 마이크로소프트는 이 제로데이 취약점의 PoC 익스플로잇이 공개되어 있지만..

    국내외 보안동향 2021. 1. 13. 09:01

    SolarWinds 해커들, 마이크로소프트 소스코드에 접근해

    SolarWinds hackers accessed Microsoft source code SolarWinds 공급망 공격을 실행한 해커들이 마이크로소프트의 내부 네트워크에 접근해 내부 계정 일부에 대한 접근 권한을 얻어, 이를 사용하여 마이크로소프트의 소스코드 저장소에 접근한 것으로 나타났습니다. 마이크로소프트는 해커가 코드를 열람할 권한만을 가지고 있었기 때문에 접근했던 저장소의 내용을 변경하지는 못했다고 해명했습니다. 이 사고는 마이크로소프트에서 SolarWinds 사건을 내부적으로 조사하던 중 발견되어 블로그를 통해 공개되었습니다. 마이크로소프트는 공격자가 일부 소스코드를 열람한 것은 사실이지만, 제작 시스템, 고객 데이터에 접근하거나 마이크로소프트 제품을 통해 고객을 공격하지는 않았다고 밝혔습니다..

    국내외 보안동향 2021. 1. 4. 14:00

    가짜 마이크로소프트 팀즈 업데이트, Cobalt Strike로 이어져

    Fake Microsoft Teams updates lead to Cobalt Strike deployment 랜섬웨어 운영자들이 시스템을 Cobalt Strike를 배포하는 백도어에 감염시키는 가짜 마이크로소프트 팀즈 업데이트 악성 광고를 사용하고 있는 것으로 나타났습니다. 이 공격은 다양한 업계의 조직을 노리며, 최근에는 코로나19로 인해 화상 회의 솔루션을 사용하는 교육 부문(K-12)을 집중하여 공격했습니다. 인포스틸러에서 Cobalt Strike까지 Bleeping Computer에서 확인한 비공개 보안 권고에 따르면, 마이크로소프트는 고객들에게 이 가짜 업데이트(FakeUpdates) 캠페인에 대해 경고하며 Defender ATP 서비스를 통해 공격이 끼치는 영향을 줄일 수 있는 방법을 제안했..

    국내외 보안동향 2020. 11. 10. 14:00

    마이크로소프트, CAT 파일을 악용한 윈도우 인증서 스푸핑 취약점 수정

    Microsoft fixes Windows certificate spoofing bug abusing CAT files 마이크로소프트의 2020년 10월 정기 패치인 ‘패치 화요일’에서 보안 취약점 87개를 수정했습니다. 이 중 하나는 CAT 파일을 악용하는 “중요” 등급의 윈도우 스푸핑 취약점입니다. 공격자는 이 취약점을 악용하여 디지털 서명을 스푸핑하기 위해 서로 다른 파일 유형을 병합하는 “폴리글롯(polyglot) 악성코드”를 생성할 수 있습니다. 서명 스푸핑 취약점이란? 소프트웨어 제작자는 실행 파일이 합법적이고 변경되지 않았다는 것을 보장하기 위해 소프트웨어를 출시 전에 디지털 서명을 추가합니다. 이 과정을 ‘코드 서명’이라고도 합니다. 공격자는 서명 스푸핑 결함을 통해 합법적인 회사에서 서명..

    국내외 보안동향 2020. 10. 15. 09:01

    마이크로소프트 윈도우 XP 소스코드, 온라인에 유출된 것으로 알려져

    Microsoft Windows XP Source Code Reportedly Leaked Online 마이크로소프트의 윈도우 XP 및 윈도우 서버 2003의 소스코드가 온라인에 유출된 것으로 나타났습니다. 마이크로소프트의 19년된 운영 체제의 소스코드는 토렌트 파일의 형태로 ‘4chan’ 사이트에 게시되었으며 마이크로소프트 운영 체제의 소스코드가 대중에 유출된 것은 이번이 처음입니다. 여러 보고에 따르면 해당 토렌트 파일의 크기는 43GB이며 윈도우 서버 2003 및 다른 구버전 운영 체제의 소스코드도 포함하고 있는 것으로 나타났습니다. 이 파일에 소스코드가 포함된 운영 체제는 아래와 같습니다. Windows 2000 Windows CE 3 Windows CE 4 Windows CE 5 Windows ..

    국내외 보안동향 2020. 9. 28. 14:00

    마이크로소프트 백엔드 서버, Bing 데이터 유출해

    Microsoft secures backend server that leaked Bing data 마이크로소프트의 한 IT 직원이 Bing의 백엔드 서버 중 하나를 실수로 온라인에 노출시킨 것으로 나타났습니다. 마이크로소프트로서는 드물게 발생하는 보안 사고입니다. 이 서버는 WizCase의 보안 연구원인 Ata Hakcil이 발견해 지난 주 ZDNet에만 공유했습니다. Hakcil의 조사에 따르면 해당 서버는 Bing 검색 엔진의 기록 130억 건이 포함된 6.5TB 이상의 로그 파일을 노출하고 있었습니다. Wizcase의 연구원은 Bing 안드로이드 앱에서 자신이 실행한 검색 쿼리를 서버 로그에서 찾아 자신이 발견한 데이터를 확인할 수 있었습니다. Hakcil은 9월 10일 ~ 16일 사이 해당 서버가..

    국내외 보안동향 2020. 9. 22. 09:00

    추가 정보

    인기글

    1. -
      -
      탈륨 조직, 북한경제분야 활동 러시아 연구원 상대로 정교한 사이버 공격 수행

      2021.02.01 19:26

    2. -
      -
      해커 그룹, NoxPlayer 안드로이드 에뮬레이터에 악성코드 삽입해

      2021.02.02 09:00

    3. -
      -
      [스미싱] 구매하신 선물은 CJ 익스프레스로 배송되며 배송 시간은 다음과 같습니다

      2021.02.05 14:28

    4. -
      -
      크롬 및 엣지의 악성 확장 프로그램, 수백 만 구글 검색 결과 가로채

      2021.02.04 09:10

    최신글

    1. -
      -
      크립토마이닝 봇넷, C2 백업 메커니즘으로 비트코인 블록체인 거래 악용

      국내외 보안동향

    2. -
      -
      Cisco, 치명적인 MSO 인증 우회 취약점 수정

      국내외 보안동향

    3. -
      -
      VMware, 기본 vCenter에 존재하는 치명적인 RCE 취약점 수정

      국내외 보안동향

    4. -
      -
      탈륨 조직, 통일부 월간북한동향 문서 사칭 공격 수행

      악성코드 분석 리포트

    페이징

    이전
    1 2 3 4
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲