ESTsecurity

  • 전체보기 (5357) N
    • 이스트시큐리티 소식 (359) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (711) N
      • PC&모바일 TIP (115) N
      • 스미싱 알림 (595) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5357) N
      • 이스트시큐리티 소식 (359) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (711) N
        • PC&모바일 TIP (115) N
        • 스미싱 알림 (595) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    취약점

    • Opensshd 통해 사용자 계정을 유추할 수 있는 취약점 발견!

      2016.07.18 by 알약(Alyac)

    • 악성코드 배포한 ‘Angler EK’ 활동 정지 – 다른 EK들은 요금인상

      2016.07.15 by 알약(Alyac)

    • 2016년 가장 활발히 활동한 'Exploit Kit' 정리

      2016.07.14 by 알약(Alyac)

    • devMode 활성화 시 발생되는 Struts2 취약점 발견.. 사용자 주의!

      2016.07.13 by 알약(Alyac)

    • SQLite 취약점, 크롬, 파이어폭스 등으로부터 민감한 데이터 노출시킬 수 있어... 주의!

      2016.07.08 by 알약(Alyac)

    • 암호화를 우회하는 안드로이드 취약점 발견

      2016.07.08 by 알약(Alyac)

    • Foxit 취약점 발견!

      2016.07.04 by 알약(Alyac)

    • Struts2 원격코드실행 취약점 S2-037(CVE-2016-4438) 발견!

      2016.06.16 by 알약(Alyac)

    Opensshd 통해 사용자 계정을 유추할 수 있는 취약점 발견!

    Opensshd 통해 사용자 계정을 유추할 수 있는 취약점 발견! Opensshd에서 사용자 계정을 유추할 수 있는 취약점이 발견되었습니다. 이 취약점을 이용하면 공격자가 원격에서 SSHD를 사용하는 시스템 사용자의 계정을 유추해 낼 수 있습니다. 이 취약점은 SHA256/SHA512 알고리즘의 계산이 BLOWFISH 알고리즘 보다 더 오래 걸리는 점을 이용한 것으로, Opensshd의 기본 설정이 BLOWFISH($2) 알고리즘으로 설정되어 있는 것을 악용한 것입니다. SSHD 소스코드에는 패스워드 구조가 하드코딩 되어있는데, 이 구조는 BLOWFISH($2) 알고리즘에 기반하고 있습니다. 만약 실제 사용자의 비밀번호를 SHA256/SHA512 알고리즘으로 암호화 한 후 긴 패스워드(10KB)를 전송하..

    국내외 보안동향 2016. 7. 18. 16:51

    악성코드 배포한 ‘Angler EK’ 활동 정지 – 다른 EK들은 요금인상

    악성코드 배포한 ‘Angler EK’ 활동 정지 – 다른 EK들은 요금인상マルウェアまき散らした「Angler EK」がほぼ停止 - 移行先EKは料金値上げ 웹을 통해 악성코드를 감염시키는 Exploit Kit으로 사이버 범죄자에게 인기를 모았던 ‘Angler EK’가 6월 초순부터 활동이 정지되었습니다. 따라서 공격자들은 다른 Exploit Kit를 악용하고 있다고 합니다. ‘Angler EK’는 업데이트를 활발히 하는 것으로 알려져 있는 Exploit Kit입니다. Angler Exploit Kit은 지금까지 다른 Exploit Kit에 앞서 취약점을 악용하는 악성코드를 발빠르게 심어왔습니다. 이탈리아의 Hacking Team에서 취약성 정보가 유출되었을 때에도 Angler Exploit Kit은 단계적으로 ..

    국내외 보안동향 2016. 7. 15. 09:54

    2016년 가장 활발히 활동한 'Exploit Kit' 정리

    2016년 가장 활발히 활동한 'Exploit Kit' 정리 Exploit Kit 이란?셋업파일, 제어판, 악성코드 및 각종 공격툴을 한데 모아둔 것으로, 일반적으로 PHP 프로그램을 기반으로 합니다. Angler Exploit Kit Angler Exploit Kit (EK)는 피싱 공격 툴 중 하나로, 2013년에 처음 발견되었습니다. 이 툴은 고도의 난독화 기술과 백신 및 VM 테스트 코드, Payload를 암호화 하여 IDS/IPS를 우회하는 기능, Fileless infections 기능을 탑재했을 뿐만 아니라, 최신 취약점에 이용되는 코드를 빠르게 업데이트하며, 제로데이 취약점을 이용하는 코드까지 포함하고 있습니다. 보안연구원들은 Angler Exloit Kit을 세계에서 가장 선진화된 EK라..

    국내외 보안동향 2016. 7. 14. 13:26

    devMode 활성화 시 발생되는 Struts2 취약점 발견.. 사용자 주의!

    devMode 활성화 시 발생되는 Struts2 취약점 발견.. 사용자 주의! Struts2 취약점이 계속해서 발견되고 있어, 사용자의 각별한 주의를 당부 드립니다. 이번 취약점은 Struts2에서 devMode를 활성화했을 때 나타나며, 원격코드실행이 가능한 취약점입니다. ▶ Struts2 취약점(s2-033, s2-034) 또 다시 발견! 참고 WebService 실행권한이 루트권한으로 설정되어 있을 때, 공격자가 원격에서 임의 코드를 실행시킬 수 있어 주의가 필요합니다. ※ devMode란? Struts2는 devMode를 설정할 수 있습니다. 개발자는 해당 설정을 통해 Struts2의 개발 속도를 향상시켜, 편하게 작업할 수 있도록 작동시킵니다. devMode는 요청에 따라 모든 설정을 갱신하기 ..

    국내외 보안동향 2016. 7. 13. 13:19

    SQLite 취약점, 크롬, 파이어폭스 등으로부터 민감한 데이터 노출시킬 수 있어... 주의!

    SQLite 취약점, 크롬, 파이어폭스 등으로부터 민감한 데이터 노출시킬 수 있어... 주의!SQLite Vulnerability Could Expose Sensitive Data from Chrome, Firefox, More 지난 5월 공개된 SQLite 3.13.0에서 SQLite 템포러리 파일로부터 민감한 정보를 유출시키는데 사용될 수 있는 취약점을 수정했습니다. SQLite는 어도비, 구글, 마이크로소프트, 모질라 등의 다양한 데스크탑이나 웹 기반의 제품들에 사용되는 프로젝트입니다. KoreLogic에 따르면, SQLite 3.13.0 이전의 모든 버전에서 정보 유출 이슈가 발견되어 사용자의 각별한 주의가 필요합니다. 이는 데이터가 DB를 통해 이동되는 데이터를 저장하는 데에 사용하는 임시 파일..

    국내외 보안동향 2016. 7. 8. 17:35

    암호화를 우회하는 안드로이드 취약점 발견

    암호화를 우회하는 안드로이드 취약점 발견ENCRYPTION BYPASS VULNERABILITY IMPACTS HALF OF ANDROID DEVICES 모바일 칩 제조사인 Qualcomm의 모바일 프로세서에서 취약점이 발견되었습니다. 이 취약점은 60%가 넘는 안드로이드에 존재하며, 공격자는 이를 통해 디바이스의 full disk encryption을 크랙할 수 있습니다. 현재 Qualcomm 프로세서가 탑재되어 있는 안드로이드 디바이스 중에서 단 10%만이 해당 공격에서 안전한 것으로 확인되었습니다. 보안연구원에 따르면, 이 취약점은 안드로이드 미디어서버 컴포넌트와 관련된 것으로 보입니다. 이 컴포넌트는 Qualcomm의 Qualcomm’s Secure Execution Environment (QSE..

    국내외 보안동향 2016. 7. 8. 10:14

    Foxit 취약점 발견!

    Foxit 취약점 발견! PDF 리더기로 많이 사용되고 있는 Foxit이 최근 12개의 취약점을 패치하였습니다. 이번에 패치한 취약점에는 원격코드실행 취약점도 포함되어 있었습니다. 현재 Foxit 리더기는 Adobe 리더기를 완벽히 대체할 수 있는 프로그램으로, 현재까지 Foxit 리더기 사용자는 약 4억명입니다. Foxit 공식 페이지에서는 windows와 Linux버전의 열몇개 취약점을 패치하였습니다. 만약 공격자가 이번에 패치된 취약점을 악용한다면 Foxit 혹은 PhantomPDF 리더기로 악의적인 PDF를 열도록 유도할 수 있습니다. 이번에 수정된 Foxit 버전 8과 PhantomPDF의 취약점은 다음과 같습니다. ConvertToPDF TIFF 구문분석 취약점ConvertToPDF BMP 구..

    국내외 보안동향 2016. 7. 4. 17:11

    Struts2 원격코드실행 취약점 S2-037(CVE-2016-4438) 발견!

    Struts2 원격코드실행 취약점 S2-037(CVE-2016-4438) 발견! Apache Struts2에서 취약점 S2-037(CVE-2016-4438)이 발견되었습니다. 이번 취약점은 사용자가 REST 플러그인을 사용할 때 공격자가 원격으로 임의의 코드를 실행할 수 있는 취약점입니다. 영향받는 버전 Apache struts 2.3.20 - 2.3.28.1 버전에서 REST 플러그인을 사용하는 사용자 패치방법 Struts2.3.29로 업그레이드 참고 : https://cwiki.apache.org/confluence/display/WW/S2-037

    국내외 보안동향 2016. 6. 16. 10:34

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 18 19 20 21 22 23 24 ··· 28
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바