ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    exchange

    • 마이크로소프트 익스체인지에서 이메일 스누핑을 허용하는 ‘ProxyToken’ 취약점 발견

      2021.08.31 by 알약4

    • 공격자들, Microsoft Exchange 서버의 ProxyShell 취약점 검색해

      2021.08.10 by 알약4

    • 유럽 은행 당국, 익스체인지 서버 해킹 알려

      2021.03.09 by 알약4

    • Exchange 권한상승취약점(CVE-2018-8581) 주의!

      2019.01.25 by 알약(Alyac)

    마이크로소프트 익스체인지에서 이메일 스누핑을 허용하는 ‘ProxyToken’ 취약점 발견

    Microsoft Exchange ‘ProxyToken’ Bug Allows Email Snooping 마이크로소프트 익스체인지 서버에서 인증되지 않은 공격자가 타깃의 메일함에 접근해 이메일을 훔치도록 허용하는 심각한 보안 취약점인 'ProxyToken'이 발견되었습니다. 마이크로소프트 익스체인지는 웹사이트 두 개를 사용합니다. 하나는 프론트엔드로 사용자가 이메일에 접근할 때 연결하며, 다른 하나는 백엔드 사이트로 인증 기능을 처리합니다. Trend Micro는 이에 대해 아래와 같이 밝혔습니다. “프론트엔드 웹사이트는 대부분 백엔드에 대한 프록시입니다. 프론트엔드는 양식 인증이 필요한 접근을 허용하기 위해 /owa/auth/logon.aspx와 같은 페이지를 제공합니다. 프론트엔드의 역할은 모든 사후 ..

    국내외 보안동향 2021. 8. 31. 09:00

    공격자들, Microsoft Exchange 서버의 ProxyShell 취약점 검색해

    Threat actors are probing Microsoft Exchange servers for ProxyShell flaws 연구원들이 Black Hat 해킹 컨퍼런스에서 기술 세부 사항을 발표한 후, 해커들이 Microsoft Exchange ProxyShell 원격 코드 실행 취약점을 적극적으로 검색하기 시작했습니다. ProxyShell은 인증되지 않은 원격 공격자가 Microsoft Exchange 서버에서 코드를 실행하기 위해 연결할 수 있는 세 가지 취약점의 이름입니다. ProxyShell 공격에 사용된 세 가지 취약점은 다음과 같습니다. CVE-2021-34473- 사전 인증 경로 혼동으로 인한 ACL 우회 취약점 (4월에 KB5001779에 의해 패치됨) CVE-2021-34523- ..

    국내외 보안동향 2021. 8. 10. 11:30

    유럽 은행 당국, 익스체인지 서버 해킹 알려

    European Banking Authority discloses Exchange server hack 유럽 은행 당국(EBA)이 전 세계의 조직을 노린 APT 공격으로 인해 마이크로소프트 익스체인지(Microsoft Exchange) 서버가 해킹된 후 모든 이메일 시스템을 중단했습니다. EBA는 사고에 대해 아래와 같이 밝혔습니다. “EBA는 ICT 업체, 포렌식 전문가 팀, 관련 기관과 긴밀히 협력해 전체적인 조사를 신속히 시작했습니다. EBA는 공격자가 데이터에 접근했을 가능성이 있는지, 접근했다면 어떤 데이터인지 식별하기 위해 노력 중입니다. 또한 이로 인해 발생할 수 있는 부작용을 최소화하기 위한 조치를 공개할 예정입니다.” 일요일 발표된 초기 권고에 따르면, 공격자가 이메일 서버에 저장된 개인..

    국내외 보안동향 2021. 3. 9. 09:25

    Exchange 권한상승취약점(CVE-2018-8581) 주의!

    Exchange 서버에 존재하는 취약점이 공개되었으며, CVE-2018-8581로 명명되었습니다. 이 취약점은 작년 12월중 ZERO DAY INITIATIVE 조직의 기술 블로그에서 가장 처음 공개되었으며, 해당 취약점을 악용아면 Exchange 서버의 SSRF 및 높은 권한의 request를 이용하여 일반적인 권한을 가진 사용자를 루트 권한으로 상승 시킬 수 있습니다. 현재까지 아직 해당 취약점에 대한 패치가 공개되지 않은 상황입니다. 영향받는 버전 Exchange 2010 ~ Exchange 2016 취약점 발생 조건 Exchange가 기본적으로 설정되어 있는 환경 하에, 공격자가 사용자의 자격증명 권한을 갖고 있어야 하며, 동시에 NTLM replay 방식으로 권한 상승을 시도합니다. 그렇기 때문..

    국내외 보안동향 2019. 1. 25. 08:09

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바