Skip to content

Dev, Hack & Debug

Geeky articles and documents like Data Leakages, Cyber Espionage, Security Breaches and Exploits

  • Front page
  • Development
  • Hacking
  • Debugging
  • Contact

[태그:] Physical System

Security Newsletters, 2018 Mar 21st, 텔레그램 암호화키 제공하라 판결 外

Posted on 2018-03-21 - 2018-03-21 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Exploits/Vulnerabilities

Summaries

  • 마이크로소프트의 윈도우즈 원격 어시스턴스(Windows Remote Assistance)에서 치명적인 취약점이 발견되었다. 이 취약점은 최근의 Windows 10, 8.1, RT 8.1, 7 모든 버젼에 영향을 주며, 원격의 공격자가 공격대상 기기에서 파일을 훔칠 수 있다. 윈도우즈 원격 어시스턴스는 전 세계 어디에서든 문제를 해결하는데 도움을 줄 수 있도록, 누군가가 내 PC를 원격으로 제어할 수 있게 혹은 내가 누군가의 PC를 원격으로 제어할 수 있게 해주는 내장 기능이다. 이 기능은 원격 데스크탑 프로토콜(RDP, Remote Desktop Protocol)에 의존해 상대방과 보안 연결(secure connection)을 맺는다. 그러나 Trend Micro Zero Day Initiative의 Nabeel Ahmed가 발견해 공개한 바에 따르면, Windows Remote Assistance에 정보 노출 취약점(information disclosure vulnerability, CVE-2018-0878)이 존재한다. 공격자가 피해자의 시스템을 장악할 수 있는 정보를 획득할 수 있는 취약점이다. 이 취약점은 이번달 Patch Tuesday에서 수정되었다. 이 취약점은 Microsoft Windows Server 2016, Windows Server 2012 and R2, Windows Server 2008 SP2 and R2 SP1, Windows 10(32/64-bit), Windows 8.1(32/64-bit) and RT 8.1, Windows 7(32/64-bit)에 영향을 미친다.

Detailed News List

  • Windows Remote Assistance Exploit
    • [TheHackerNews]
      Windows Remote Assistance Exploit Lets Hackers Steal Sensitive Files

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 러시아 법원에서 텔레그램이 암호화 키를 러시아 정부 당국에 제공하라는 판결을 받았다. 지난 화요일, 러시아 최고 법원이 텔레그램 메시지 서비스에게 암호화키를 당국에 제공하라고 명령했다. 텔레그램 창업자인 Pavel Durov는 화요일 트위터를 통해 텔레그램은 자유와 프라이버시를 지지할 것이라 밝혔다. 러시아의 연방보안국(FSB, Federal Security Service)은 암호화키를 소지하는 것이 사용자의 프라이버시를 침해하지 않는다고 주장하고 있다. 법원에 명령하에서만 암호화된 내용에 접근하는데 암호화 키가 사용된다는 것이다.

Detailed News List

  • Telegram
    • [ThreatPost]
      Telegram Ordered to Hand Over Encryption Keys to Russian Authorities
    • [ZDNet]
      Telegram told to give encryption keys to Russian authorities
    • [SecurityAffairs]
      Supreme Court in Russia ruled Telegram must provide FSB encryption keys
    • [SecurityWeek]
      Telegram Must Give FSB Encryption Keys: Russian Court

 

Data Breaches/Info Leakages

Summaries

  • 휴가 예약 사이트인 Orbitz가 88만건의 신용카드 정보가 해커에 의해 도난당했을 수 있다고 경고했다. 성명문에 따르면, Orbiz는 지난 3월 1일 자신들의 구(legacy) 플랫폼 중 하나에서 침입의 흔적을 발견해 포렌식 팀을 요청했다고 밝혔다. Orbitz의 중앙 예약 시스템에 침입이 있었던 것으로 보이며, 이름, 지불 카드 정보, 생일, 전화번호, 이메일 주소, 실제 주소, 청구 주소, 고객의 성별 정보가 유출된 것으로 추정된다.

Detailed News List

  • Orbitz Hackers
    • [TheRegister]
      Now that’s a bad trip: 880k credit cards ‘likely’ stolen by Orbitz hackers
    • [HackRead]
      Hackers steal banking & personal data of 800,000 Orbitz customers
    • [InfoSecurityMagazine]
      Orbitz Attack Impacts Hundreds of Thousands of Consumers
    • [SecurityAffairs]
      Expedia-owned travel website Orbitz says 880,000 payment cards hit in data breach
    • [BankInfoSecurity]
      Expedia’s Orbitz Suspects 880,000 Payment Cards Stolen
    • [SecurityWeek]
      Orbitz Data Breach Impacts 880,000 Payment Cards
    • [DarkReading]
      Hackers Steal Payment Card Data on 880K from Expedia Orbitz
    • [ZDNet]
      Orbitz says hacker stole two years’ worth of customer data

 

Industrial/Infrastructure/Physical System/HVAC/SCADA/HMI/ICS

Summaries

  • MalCrawler 창업자인 Dewan Chowdhury가 자신의 SAS 세션 “Hack Your Robot”에서 제조 현장에서 산업 시스템의 일부로 동작하는 로봇들이 아직도 지원이 끊긴 Windows XP와 같은 구식(outdated) 운영체제를 이용하고 있다고 밝혔다. 그는 로봇보다도 이러한 로봇들을 제어하는 프로그램들이 완전히 취약하게 개방되어 있다는 것이 문제라고 말했다.
  • 미국의 애리조나(Arizona)주 템피(Tempe)에서 Uber의 자율주행 차량에 의한 충돌 사망사고가 발생했다. 미디어에 따르면, 이 사고는 볼보 XC90 SUV가 자율주행모드로 주행하는 중에 발생했다. 템피 경찰이 이 사망사고를 조사하고 있으며, 충돌 사망사고가 발생한 당시 차량은 자율주행모드에 있었고 44세의 Rafaela Vasquez가 운전석에 있었다고 밝혔다. 당시 차량에 다른 승객은 타고있지 않았다. 피해자 Elaine Herzberg(49세)는 횡단보도 밖에서 길을 건너다가 우버의 자율주행 차량에 치이는 사고를 당헀고, 병원으로 이송되었으나 사망했다. 우버는 즉각 서비스를 중단했고, 미 전역의 자율주행 차량도 중단될 예정이다. 우버는 자율주행 프로그램을 2015년에 시작했다. 그때부터 자율주행 차량들이 피닉스, 피츠버그, 샌프란시스코, 토론토 등을 포함한 미국의 여러 도시들에서 주행하고 있다. 애리조나 템피에서는 2017년 2월부터 시험주행이 시작되었다.

Detailed News List

  • ICS Robotics
    • [ThreatPost]
      Programs Controlling ICS Robotics Are ‘Wide Open’ to Vulnerabilities
  • Uber
    • [TechDirt]
      Tempe Police Chief Indicates The Uber Self-Driving Car Probably Isn’t At Fault In Pedestrian Death
    • [SecurityAffairs]
      Uber Self-Driving Car struck and killed a woman in Tempe, Arizona
    • [ITSecurityGuru]
      Uber Self-Driving Car Strikes and Kills Arizona Woman

 

Posted in Security, Security NewsTagged CVE-2018-0878, Data Breach, ICS, Industrial Control System, Information Leakage, Physical System, VulnerabilityLeave a comment

Security Newsletters, 2017 Nov 24th, HBO 범인 기소 외

Posted on 2017-11-24 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • 가짜 시만텍(Symantec) 블로그를 통해 맥 운영체제(macOS)의 Proton 악성코드가 유포되고 있다. 악명높은 macOS의 Proton 악성코드의 새로운 변종(strain)이 블로그를 통해 유포되고 있다. 이 사이버 범죄자들은 실제 정상 사이트의 도메인 등록정보화 동일한 정보를 사용하며, 메일 주소만 바꿔서 사용하고 있다. SSL 디지털 인증서는 Symantec의 인증기관을 통한게 아닌, Comodo에 의해 발행된 정상 인증서를 사용하고 있다. 이들은 가짜 시만텍 블로그(symantecblog.com)을 개설하고, 실제 사이트의 내용을 그대로 옮겨와 제공하고(mirrored) 있다. Malwarebytes 연구자에 따르면, 이 블로그의 CoinThief 악성코드에 대한 새 포스트에서 Symantec Malware Detector라는 이름의 어플리케이션을 홀보하고 있는데, 이를 통해 OSX.Proton 악성코드를 유포하고있다.

Detailed News list

  • Fake Symantec Blog
    • [SecurityAffairs] Crooks set up a fake Symantec Blog to spread the macOS Proton malware

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 마이크로소프트 오피스의 매크로 기능은 이미 해커들 사이에서 악성코드 제작에 사용되는 흔한 기술 중 하나다. 그래서 마이크로소프트는 이 기능의 악용을 막기위해 기본적으로는 매크로의 동작을 차단시키는 정책을 반영하는 것으로 대응했지만, DDE 공격과 같이 매크로 활성화 여부와 관계없이 악성코드를 실행시키는 공격 방법이 등장했다. 이번에 InTheCyber의 Lino Antonio Buono라는 이탈리아 연구자에 의해 발견된 방법역시 그렇다. 그러나 마이크로소프트는 이 보안연구가가 발견한 취약점에 대해 전해들었을 때, 이 기능이 정상적으로 의도한대로 작동하는 기능이라고 말했으며, 보안 취약점으로 분류하지 않겠다는 입장을 밝혔다. 그리고 트렌드마이크로(Trend Micro)의 보고서에 따르면, qkG라는 이름의 새로운 매크로 기반의 자가복제 랜섬웨어가 발견되었는데, 이 랜섬웨어의 공격방식이 Buono가 설명한 마이크로소프트 오피스의 기능과 정확히 일치했다.
  • 많은 리눅스 배포판에서 사용하는 Systemd의 취약점이 공개되었다. DNS resolver의 취약점이 서비스거부 공격(DoS, Denial of Service)을 일으킬 수 있는 것으로 드러났다. 이 취약점은 취약한 시스템의 도메인네임서비스(DNS) 서버에 DNS 질의를 전송해서 발생 시킬 수 있다. DNS 서버는 특별하게 변경된(crafted) 질의를 반환하는데, 이는 Systemd를 무한 루프에 진입하게 해 시스템의 CPU를 100%까지 치솟게 만든다. 이 취약점은 CVE-2017-15908 번호가 부여되었다.

Detailed News List

  • Self-Spreading Technique of qkG Ransomware
    • [TheHackerNews] MS Office Built-In Feature Could be Exploited to Create Self-Replicating Malware
  • Systemd
    • [TrendMicro] systemd Vulnerability Leads to Denial of Service on Linux

 

Legislation/Politics/Policies/Regulations/Law Enforcement/Trials

Summaries

  • 미국의 케이블 방송국인 HBO(Home Box Office) 해킹사건의 해커가 확인되어 기소되었다. 올해 7, 8월에 HBO는 대규모 데이터 침해 사고를 겪으면서 방송국의 유명 TV 시리즈의 미방송분이 온라인에 유출되는 사고를 겪었다. 이 해킹사고의 주범이 확인되어 기소되었다. FBI가 밝힌 바에 따르면 Behzad Mesri라는 이름의 이란인이다. 11월 21일 화요일 공식 발표에 따르면, 미국 법무부(Department of Justice, DOJ)는 HBO 해킹 사건의 배후에 있는 사람을 확인했으며, Skote Vahshat라고 알려진 Mesri를 HBO의 사이버 기반시설의 침해 및 기밀데이터 절도 혐의로 기소한다고 밝혔다. 29세의 Mesri는 또한 HBO 서버들의 데이터를 파괴하겠다고 협박하며 600만 달러 규모의 비트코인을 협상금으로 요구한 것에 대해서도 기소당했다.

Detailed News List

  • HBO Hack
    • [HackRead] Alleged HBO hacker identified, charged and indicted
    • [InfoSecurityMagazins] Iranian National Indicted for $6m HBO Extortion Plot
    • [WeLiveSecurity] US indicts alleged culprit of HBO hack-and-extort campaign

 

Vulnerability Patches/Software Updates

Summaries

  • 삼바(Samba) 4.0 이후 모든 버젼에 영향을 미치는 Use-after-free 버그에 대한 보안 패치가 릴리즈되었다. 이 취약점은 CVE-2017-14746으로, 주요 리눅스 배포판(Red Hat, Ubuntu, Debian 등)에서 보안 패치를 제공하고 있다. 경고문에 따르면, 공격자는 악의적인 SMB1 요청을 전송해서 힙 메모리(Heap memory) 상의 내용을 조작할 수 있다. 삼바 4.0 이후의 모든 버젼에 영향을 미칠 수 있으며, 메모리 조작을 통해 서버의 장악이 가능할 수 있다. 4.7.3과 4.6.11, 4.5.15 버젼이 취약점이 수정된 최근의 버젼이다.

Detailed News List

  • Samba
    • [SecurityAffairs] You need to patch your Samba installation as soon as possible
    • [Samba] Security fix
    • [TheRegister] Samba needs two patches, unless you’re happy for SMB servers to dance for evildoers

 

Privacy

Summaries

  • 데이터 유출사고를 알리는 유명 서비스인 HaveIBeenPawned와 파이어폭스가 손잡고, 사용자가 이전에 해킹당했던 사이트를 방문하거나 사용자의 로그인 정보가 데이터 유출 사고와 관련되어 있는 경우 인브라우저(in-browser) 경고를 띄워줄 예정이다. HaveIBeenPawned의 Firefox 브라우저에서의 구현은 두가지 큰 문제를 해결해 줄 것이라는 전망이다. 하나는 대부분의 사용자들은 자신들의 계정이 침해당했는지 여부를 인지하지 못한다는 점. 두번째로는 대기업들은 데이터 침해 사고를 감추고, 고객들에게 해당 사실을 통보하지 않는다는 점이다.
  • 세션 리플레이(Session replay)로 인해 민감 정보가 제3자 사이트로 유출되고 있다는 내용의 기사가 올라온 일이 있다. 이번에는 전세계적인 유명 웹사이트에서도 계속적으로 사용자의 브라우징 내역을 기록하고 있다는 기사가 이어졌다. 이번에는 실제 연구에서 연구자들이 만든 검색가능한 웹사이트 목록도 있다. 이 목록은 전세계 유명 웹사이트들 중, 세션 리플레이를 통해 사용자 입력 및 브라우징 행위를 기록하고 전송하는 사이트들 목록이다. 여기에는 Adobe, GoDaddy, Skype, Samsung, Spotify, Microsoft, Rotten Tomatoes, WordPress 등 세션리플레이 스크립트가 발견된 전세계적인 사이트들이 목록화되어 있다. 연구자들은 50,000개의 상위 사이트를 조사했고, 482개의 사이트가 스크립트를 포함한 것을 찾아냈다.

Detailed News List

  • Firefox & HaveIBeenPawned
    • [HackRead] Firefox to collaborate with HaveIBeenPwned to alert users on data breach
  • Top websites record all your browsing movements
    • [HackRead] World’s top websites record all your browsing movements
    • [Princeton] Session Replay Sites

 

Industrial/Infrastructure/Physical System/HVAC/SCADA

Summaries

  • 영국의 Queen’s Univesity Belfast에 하드웨어 및 임베디드 시스템 보안을 이끌 전 세계적인 센터가 문을 열었다. 5백만 파운드 규모의 이 연구소는 Research Institute in Secure Hardware and Embedded Systems(RISE)로 대학교의 보안정보기술센터(Secure Information Technologies, CSIT)에 위치해있다. 프로젝트는 퀸즈의 전문가들과 캠브릿지 대학교, 브리스톨 대학교, 버밍햄 대학교의 파트너들이 주도한다. 이 연구소는 엔지니어링 및 물리 과학 연구 위원회(Engineering and Physical Sciences Research Council, EPSRC)와 국가사이버보안센터(National Cyber Security Centre, NCSC)에 의해 자금을 지원받고 있으며, 이들의 책임자로 암호 전문가 Maire O’Neill이 선임되었다.
  • 영국의 국가사이버보안센터(National Cyber Security Centre, NCSC) 책임자인 Ciaran Martin이 오늘 발전 시설(energy plants), 통신 채널(communication channels), 방송 기반시설(media platforms) 그리고 기타 기반시설과 같은 주요 기반시설(critical infrastructure)들이 하루도 빠짐없이 위협에 처해 있다는 리포트를 발표할 예정이다.

Detailed News List

  • Research Institute in Secure Hardrware and Embedded Systems (RISE)
    • [InfoSecurityMagazine] UK Hails £5m Hardware Security Research Center
  • UK Warning About Critical Infrastructure
    • [InformationSecurityBuzz] UK Warning About Critical Infrastructure Under Attack

 

Internet of Things

Summaries

  • 차량에 대한 해킹을 국가적인 보안 문제로 취급해야 한다는 보안전문가의 경고가 기사화됐다. 뉴욕 대학교(New York University)의 컴퓨터 과학자 저스틴 카포스(Justin Cappos)는 영국 더타임스(thetimes.co.uk)와의 인터뷰에서, 자동차 해킹은 해커가 해킹한 자동차를 사용해서 수백만 명의 민간인을 살해할 수 있기 때문에 현재의 지정학적 환경에서 국가적인 보안 문제로 간주되어야 한다고 말했다. 그리고 그는 2005년 이후 생산된 자동차들은 차량의 컴퓨터 시스템을 해킹하는 것이 가능하며, 이 문제를 빨리 해결하지 않으면 이후 5년내에 사망사고들은 피할 수 없는 문제라고 말했다.

Detailed News List

  • Car Hacking
    • [eHackingNews] Car hacking is a national security issue, warns expert

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 옵터스 비즈니스(Optus Business)가 약 350만 호주달러를 사이버보안협동연구센터(Cyber Security Cooperative Research Centre, CSCRC)에 투자한다는 계획을 발표했다. 210만 달러는 현금으로 140만 달러는 인력으로 지원한다. 옵터스 직원들은 CSCRC에 사이버보안 전문 지식을 제공하며, 향후 7년간 호주의 “사이버기술 부족현상(cyberskills shortage)을 해결하는데 도움이 되는” 솔루션 개발과 훈련 및 지침(guidance)을 제공할 예정이다.

Detailed News List

  • Optus Business
    • [ZDNet] Optus Business injects AU$3.5m in cybersecurity research centre

 

Posted in Security, Security NewsTagged Car Hacking, CVE-2017-14746, CVE-2017-15908, Cyber Espionage, Data Breach, Denial of Service, DoS, Fake Site, Industrial Control System, Information Leakage, Infrastructure, Internet of Things, IoT, Malware, Patches, Physical System, Privacy, Proton, qkG, Samba, Session Replay, Systemd, VulnerabilityLeave a comment

Security Newsletters, 2017 Nov 23rd, Uber 해킹 외

Posted on 2017-11-23 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Threats

Summaries

  • 해커들에 의해 우즈베키스탄의 사법부(the Ministry of Justice) 웹사이트가 디페이스(deface) 되었다. 11월 20일, 우즈베키스탄 정부 웹사이트들이 포함된 일부 웹사이트들이 사이버 공격에 영향을 받았다. Skidie KhaN이라는 방글라데시 해커는 Cyber Command0s(#Team_CC)라는 해킹그룹의 일원으로, 사법부 웹사이트의 메인 페이지 화면을 변경했다. 지역 리포트에 따르면 수정된 초기화면에는 Skidie KhaN의 서명이 있었다. 그외에 내무부(the Ministry of Internal Affairs), 국방부(the Ministry of Defense), 검찰청(Attorney General’s Office), 경제부(the Ministry of the Economy) 웹페이지도 사이버 공격을 받았다.
  • 사우디 아라비아(Saudi Arabia)가 APT(Advanced Persistent Threat) 공격을 당했다고 발표했다. 사우디 정부는 월요일에 정부를 대상으로 한 사이버 공격을 겪었다고 밝혔으며, 정부의 국가 사이버 보안 센터(National Cyber Security Centre)는 이 공격에 파워쉘(Powershell)이 사용되었다고 말했다. 그러나 공격의 근원지나 어떤 정부기관이 공격의 대상이 되었는지는 밝히지 않았다. 그리고 공격이 컴퓨터에 침입하기 위해 이메일 피싱을 사용한 것으로 보인다고 발표했다.

Detailed News list

  • Uzbekistan
    • [eHacking] Hackers deface the website of the Ministry of Justice of Uzbekistan
  • Saudi Arabia
    • [SecurityWeek] ‘Advanced’ Cyber Attack Targets Saudi Arabia

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 구글의 버그 현상금(Bug Bounty) 프로그램에서 또 다른 잭팟이 터졌다. 지난 2016년 9월에 이름이 알려지지 않은 Qzob Qq라는 해커가 크롬북에서 사용되는 구글 크롬 OS의 persistent compromise 익스플로잇을 제보해 10만 달러의 보상을 받은 바 있다. 12개월이 지나, 같은 연구자가 똑같은 현상금을 다시 받게됐다. 구글 크롬 OS에서 두번째 persistent compromise 버그를 찾은 것이다. 구글은 2014년 크롬 OS 해킹에 대한 최고 현상금을 5만달러로 공지한 결과 성공적인 제출 사례가 없다면서, 그 금액을 두배로 올려 10만 달러로 책정했었다. 여기에 관련된 취약점은 CVE-2017-15401, CVE-2017-15402, CVE-2017-15403, CVE-2017-15404, CVE-2017-15405다. 크롬북 안정화 버젼을 사용하는 사용자는 자동으로 패치가 적용되었을 것이며, 해당 사실 여부를 확인하려면 버젼 정보가 62.0.3202.74나 이후 버젼으로 업데이트 되었는지 확인하면 된다.
  • 마이크로소프트(Microsoft)가 윈도우즈8/10에서의 ASLR(Address Space Layout Randomization)기술이 취약한 것이 아니라 의도된대로 정상 작동하는 것이라 반박했다. 마이크로소프트는 간단히 말해서 ASLR은 의도된대로 정상적으로 작동하며, CERT/CC에서 이야기한 설정문제(Configuration issue)는 EXE가 ASLR을 채택하지 않은(does not already Opt-in to ASLR) 응용 프로그램에만 영향을 미친다는 것이다. 이러한 구성의 문제는 취약점이 아니며, 응용프로그램의 기존 보안 상태를 약화시키지 않는다고 밝혔다.

Detailed News List

  • Google Bug Bounty
    • [NakedSecurity] Chromebook exploit earns researcher second $100k bounty
  • Windows ASLR
    • [TheRegister] Microsoft says Win 8/10’s weak randomisation is ‘working as intended’

 

Vulnerability Patches/Software Updates

Summaries

  • 애플(Apple)이 MacOS에 있던 USB를 통한 코드실행 취약점을 패치했다. 최근 macOS 패치를 통해 임의 코드 실행 취약점을 패치했는데, 악의적인 USB 장치를 통해 코드를 실행할 수 있는 취약점 이다. 이 취약점은 트렌트마이크로(Trend Micro)의 보안 연구자들에 의해 발견되어 올해 4월 애플에게 알려졌다. 취약점은 FAT 파일시스템으로 포맷된 장치를 검사하고 수정하기 위해 만들어진 시스템 도구인 fsck_msdos에 있었다. 취약점 번호는 CVE-2017-13811로 애플의 최근 macOS High Sierra 10.13.1 에서 수정되었다.
  • 인텔 펌웨어에서 발견된 취약점에 대한 패치 기사가 이어지고 있다. 인텔 칩에 내장된 Management Engine의 취약점에 대한 보고가 있었고, 인텔이 이 취약점을 수정하는 패치된 펌웨어를 릴리즈 했다.
  • HP가 프린터에서 발견된 취약점을 수정하는 패치를 릴리즈할 예정이다. 취약점 번호 CVE-2017-2750인 이 취약점은 DLL 서명 검증 오류로, 취약한 프린터에서 임의의 코드 실행이 가능하게 한다. 취약한 프린터들은 HP의 LaserJet Enterprise printers, HP PageWide Enterpise printers, OfficeJet Enterpise printers 54종이다.
  • 시만텍이 관리콘솔에 존재했던 취약점을 패치했다. 이 취약점 번호는 CVE-2017-15527이며, CVSS 점수 7.6의 취약점으로 시만텍 관리 콘솔(Symantec Management Console)의 Directory Traversal 취약점이다. 월요일 시만텍은 이 취약점에 대한 경고문을 공개했으며, 이 취약점은 ITMS 8.1 RU4에서 수정되었다. 이전 버젼을 사용하는 경우 취약점에 영향을 받을 수 있다.

Detailed News List

  • macOS USB Code Execution Flaw
    • [SecurityWeek] Apple Patches USB Code Execution Flaw in macOS
  • Intel Firware Flaws
    • [DarkReading] Intel Firmware Flaws Found
    • [Trend Lab] Mitigating CVE-2017-5689, an Intel Management Engine Vulnerability
    • [ThreatPost] INTEL PATCHES CPU BUGS IMPACTING MILLIONS OF PCS, SERVERS
  • HP Printers
    • [ThreatPost] HP TO PATCH BUG IMPACTING 50 ENTERPRISE PRINTER MODELS
    • [SecurityAffairs] Experts found a way to exploit HP Enterprise printers to hack into company networks
  • Symantech Management Console
    • [SecurityWeek] Symantec Patches Vulnerability in Management Console

 

Privacy

Summaries

  • Quartz에 의해 구글이 위치정보 서비스가 꺼져있을 때에도 위치정보를 수집해, 인터넷 연결이 가능해지면 구글로 지속적으로 보내왔다는 사실이 밝혀졌다. 리포트에 따르면 안드로이드 스마트폰과 안드로이드 장치들은 근처의 기지국 주소를 수집해 위치추적 서비스가 꺼져있더라도 수집된 내용을 암호화해서 구글로 보내왔다.
  • 국토안보부(Department of Homeland Security)가 감시장비인 Stringlays를 일년에 수백번이상 사용한 것으로 드러났다. 모든 접보기관이 감시장비인 Stinglay를 보유하고 있거나 사용한다는 것은 더이상 비밀이 아니지만, 몇몇 사용사례가 놀라운 정도라는 기사가 나왔다. 예를들어 볼티모어 경찰청(The Baltimore PD)은 스팅레이(Stinglays)를 지난 8년간 4,300번 사용했다. 하루에 한번 이상 사용한 셈이다. 그리고 사용했다는 사실을 숨겨 판사나 변호사들이 어떻게 경찰들이 용의자의 위치를 특정했는지 알 수가 없었다.
  • 삼성페이(Samsung Pay)가 모바일 장치 정보를 유출시킨다는 기사가 발표되었다. 블랙햇 유럽(Black Hat Europe)에서 보안연구가가 삼성 페이(Samsung Pay)가 어떻게 보안을 약화시키고, 공격자는 어떻게 그것을 우회할 수 있는지 보여줄 예정이다. 삼성페이를 모바일 장치에 설치한 사용자들은, 이 앱에서 디지털 토큰을 유출시킬 수 있는 취약점이 발견되어 공격자들에게 민감 정보를 도난당할 우려가 있다.

Detailed News List

  • Google Location Data
    • [ZDNet] Google admits tracking users’ location even when setting disabled
    • [HackRead] Google collects Android location data even if location service is off
    • [TheRegister] Wait, did Oracle tip off world to Google’s creepy always-on location tracking in Android?
    • [HelpNetSecurity] Google knows where Android users are even if they disable location services
    • [BBC] Android Phones ‘Betray’ User Location To Google
  • Stinglays
    • [TechDirt] DHS Deploying Stingrays Hundreds Of Times A Year
  • Samsung Pay
    • [DarkReading] Samsung Pay Leaks Mobile Device Information

 

Data Breaches/Info Leakages

Summaries

  • 유명 차량 공유 서비스인 우버(Uber)가 해킹당했다. 작년에 발생한 5,700만 건의 고객 및 운전자 개인정보 데이터를 유출시킨 침해사고를 은폐하려 한 것이 드러났다. 화요일에 우버는 2016년 10월에 5,700만 명의 우버 사용자의 이름, 이메일 주소, 전화번호와 약 60만 명의 운전자들의 운전면허 정보(driver license numbers)가 유출되는 사고를 겪었다고 알렸다. 그러나 이 침해사고를 공개하는 것 대신, 데이터에 접근한 두 명의 해커가 사고를 비밀로 하고 훔친 정보를 삭제하는 댓가로 몸값을 요구한 것에 대하여 10만 달러를 지불한 것으로 블룸버그(Bloomberg)의 보도에서 드러났다.
  • Loake Shoes가 해킹을 시인했다. Loake Shoes는 보안 강화를 위해 노력했지만, 결과적으로는 이메일 서버가 침해당하는 상황을 겪었다고 발표했다. Loake Shoes는 영국 왕실에 납품하는 수제 가죽제품을 만드는 기업이다. 1880년에 세워져 전세계 50개국 이상에 5,000만 켤레의 신발을 팔아왔다. Loake Shoes는 신용카드와 같은 정보를 시스템에 저장하지 않았다고 발표했다. 그러나 고객들에게는 스팸메일이나 피싱 이메일을 받을 수 있으니 조심하라고 경고했다.

Detailed News List

  • Uber Hack
    • [Bloomberg] Uber Paid Hackers to Delete Stolen Data on 57 Million People
    • [Wired] HACK BRIEF: UBER PAID OFF HACKERS TO HIDE A 57-MILLION USER DATA BREACH
    • [Computing] Uber admits hiding huge data breach
    • [BleepingComputer] Uber Supposedly Paid Hackers $100,000 to Keep Quiet About a 2016 Data Breach
    • [TheHackerNews] After Getting Hacked, Uber Paid Hackers $100,000 to Keep Data Breach Secret
    • [NakedSecurity] What we know about Uber (so far, anyway) [VIDEO]
    • [NakedSecurity] Uber suffered massive data breach, then paid hackers to keep quiet
    • [ThreatPost] UBER REVEALS 2016 BREACH OF 57 MILLION USER ACCOUNTS
    • [SecurityWeek] Uber in Legal Crosshairs Over Hack Cover-up
    • [SecurityWeek] Should Uber Users be Worried About Data Hack?
    • [SecurityWeek] Uber Hacked: Information of 57 Million Users Accessed in Covered-Up Breach
    • [SecurityWeek] Uber Hacked: Information of 57 Million Users Accessed in Covered-Up Breach
    • [HelpNetSecurity] Uber suffered massive data breach, paid hackers to keep quiet about it
    • [DarkReading] Time to Pull an Uber and Disclose your Data Breach Now
    • [DarkReading] Uber Paid Hackers $100K to Conceal 2016 Data Breach
    • [TechDirt] Uber Hid Security Breach Impacting 57 Million People, Paid Off Hackers
    • [TrendMicro] Uber: How Not To Handle A Breach
    • [BankInfoSecurity] Fast and Furious Data Breach Scandal Overtakes Uber
    • [CSO Online] Uber paid hackers a $100,000 cyber bribe to destroy stolen data
    • [TheRegister] You’re such a goober, Uber: UK regulators blast hushed breach
    • [TheRegister] Uber: Hackers stole 57m passengers, drivers’ info. We also bribed the thieves $100k to STFU
    • [BankInfoSecurity] Driving Privacy Regulators Crazy: UK Probes Uber Breach
    • [BankInfoSecurity] Uber Concealed Breach of 57 Million Accounts for a Year
    • [MotherBoard] Uber Paid Hackers $100,000 To Cover Up A Breach Impacting 57 Million Customers
    • [HackRead] Uber Paid Hackers $100k to Hide Massive Theft of 75M Accounts
    • [ZDNet] Uber says unauthorised transactions in Singapore not linked to global breach
    • [ZDNet] Uber concealed hack of 57 million accounts for more than a year
    • [InfoSecurityMagazine] Uber Shock: Firm Hid Breach of 57 Million Users
    • [eHacking] Uber Kept Secret Data Breach Affected 57 Million Customers
    • [SecurityAffairs] Unbelievable: Uber concealed data breach that exposed 57 Million records in 2016
    • [GrahamCluley] Uber paid hackers $100,000 to keep data breach quiet
    • [NYTimes] Uber Hid 2016 Breach, Paying Hackers to Delete Stolen Data
    • [Tripwire] Uber Reportedly Paid Hackers $100K to Conceal Data Breach Impacting 57M Users
    • [CyberScoop] Uber paid $100K to cover up 2016 data breach of 57 million users
  • Loake Shoes
    • [TheRegister] Loake Shoes Has Email Server Compromised
    • [TheRegister] Loake Shoes admits: We’ve fallen victim to cybercrims

 

Industrial/Infrastructure/Physical System/HVAC/SCADA

Summaries

  • WPA2의 키 재사용 공격 KRACK에 취약한 산업용 제품에 대한 경고가 계속적으로 증가하고 있다. 지난 몇 주간 더 많은 제조사들이 고객들에게 자사의 산업용 네트워크 제품들이 최근 공개된 KRACK이라 불리는 WiFi 공격에 취약하다고 알려오고 있다. 대표적으로 지멘스(Siemens)는 SCALANCE, SIMATIC, RUGGEDCOM, SINAMICS 제품이 영향을 받는다고 밝혔고, 이 보안취약점을 해결할 패치를 제공하기 위해 작업중이다. 스위스에 위치한 ABB 역시 고객들에게 MeshOS 8.5.2나 그 이전버젼을 실행하고 있는 TropOS broadband mesh 라우터(router)와 브릿지(bridge)들이 KRACK 공격에 취약하다고 발표했다. ABB도 아직 패치를 발표하지 않은 상태이며 대응 방안을 먼저 공개했다. 그외에 독일의 Phenix Contact, Lantronix, Johnson Controls 제품들도 이에 대해 공지한 바 있다.

Detailed News List

  • Vulnerable products at Risk of KRACK
    • [SecurityWeek] More Industrial Products at Risk of KRACK Attacks
    • [Johnson Controls] Product Security Advisories
    • [Lantronix] WPA/WPA2 KRACK SECURITY VULNERABILITY UPDATE & FAQs
    • [VDE CERT] PHOENIX CONTACT WLAN enabled devices utilizing WPA2 encryption (Update A)
    • [ABB] WPA2 Key Reinstallation Vulnerabilities in ABB TropOS wireless mesh products ABBVU-PGGA-1KHW028907 (PDF)
    • [Siemens] SSA-901333: KRACK Attacks Vulnerabilities in Industrial Products (PDF)

 

Social Engineering/Phishing/Con/Scam

Summaries

  • 블랙프라이데이 등 온라인 대규모 할인 행사를 앞두고, 이에대한 우려섞인 기사들이 이어지고 있다.

Detailed News List

  • Black Friday
    • [HelpNetSecurity] Holiday season scams: Fake deals, fake stores, fake opportunities
    • [HelpNetSecurity] Black Friday: When is a deal too good to be true?
    • [SecurityIntelligence] Cybersecurity Tips to Help Retailers and Consumers Stay Secure During the Holiday Season
    • [NakedSecurity] Black Friday shopping? “A little delay goes a long way!”

 

Service Outage

Summaries

  • 파이널 판타지F XIV(Final FantasyF XIV) 일본 데이터 센터가 분산서비스거부(DDoS, Distributed Denial of Service) 공격을 받았다. 일본 비디오게임 개발업체인 스퀘어 에닉스(Square Enix)는 문제를 인지하고 있다면서 문제에 대응하고 있다고 밝혔다. 스퀘어에닉스는 이에대한 새로운 정보를 확보하면 추가적인 업데이트를 제공하겠다고 말했다.

Detailed News List

  • Final Fantasy
    • [InfomationSecurityBuzz] ‘Final FantasyF XIV’ Japanese Data Centers Under DDoS Attack

 

Technologies/Technical Documents/Statistics/Reports

Summaries

  • 랜섬웨어에 의한 경제 규모가 연간 20억 달러에 달한다는 기사가 나왔다. 비트디펜더(BitDefender)에서 조사한 결과에 따르면 2017년 랜섬웨어 몸값 지불액이 20억 달러에 달할 것으로 보인다. 2016년에 랜섬웨어에 의해 지불된 금액이 10억 달러 였던것에 비하면 두배로 늘어난 셈이며, 2015년의 2,400만 달러에 비하면 수직 상승한 셈이다. 이러한 상승세는 2018년에도 악성코드가 더 정교해지고 막기 어려워짐에 따라 계속될 것으로 예상된다.

Detailed News List

  • Ransomware Industry
    • [CyberScoop] Ransomware is now a $2 billion-per-year criminal industry

 

Posted in Security, Security NewsTagged Address Space Layout Randomization, Advanced Persistent Threat, APT, ASLR, Bug Bounty Program, CVE-2017-13811, CVE-2017-15401, CVE-2017-15402, CVE-2017-15403, CVE-2017-15404, CVE-2017-15405, CVE-2017-15527, CVE-2017-2750, Cyber Command0s, Cyber Espionage, Data Breach, DDoS, IME, Industrial Control System, Information Leakage, Intel Management Engine, KRACK, Patches, Physical System, Privacy, Ransomware, Scam, Stringlays, Team_CCLeave a comment

Security Newsletters, Nov 15th, 2017

Posted on 2017-11-15 by admin

Caution

This post is a meta-newsletters that contains links and texts that have been collected approximately for a day from various sources. The titles of news were not provided from original sources, but translated by the writer of this post. So, there could be mis-translation or duplication. I respect the copyright of every articles and their policies. so I am trying to keep it. (of course, and mainly, it’s too much to translate by myself). Accordingly, this post doesn’t have quotation nor the body of article, if any, contact me and it will be removed.

  • 아래 뉴스 기사 링크들은 다양한 출처로부터 약 1일간 수집된 IT보안 관련 뉴스입니다.
  • 뉴스 기사의 분류는 정리 과정에서 임의로 이루어진 것입니다.
  • 한글 제목역시 원 게시자가 아닌 정보 취합 및 분류 과정에서 작성된 것입니다.
  • 번역된 한글 제목에 오역이 있을 수 있습니다.
  • 여러 매체에서 동일 사건을 다루면서 중복된 내용이 존재할 수 있습니다.
  • 분량 및 저작권 관계로 본문을 그대로 포함하거나, 본문 전체를 번역하지 않았습니다.
  • 보다 정확한 내용은 상세 뉴스목록에 포함된 원본기사 링크를 참고하시고, 최소 둘 이상의 기사를 교차확인 하세요.

 

 

Newsletters

Cyber Espionage/Cyber Operations/Cyber Intelligence

Summaries

  • 섀도우 브로커(Shadow Brokers)의 사이버공격이 어떻게 미국 첩보기관인 NSA에 침투할 수 있었는가에 대한 기사가 등록됐다.

Detailed News list

  • Shadow Brokers
    • [TheTimes] Shadow Brokers cyberattack infiltrated heart of US spy agency
    • [NYTimes] HOW THE SHADOW BROKERS UNLEASHED THE NSA’S POWERFUL CYBERWEAPONS ON THE WORLD
    • [CyberX] HOW THE SHADOW BROKERS UNLEASHED THE NSA’S POWERFUL CYBERWEAPONS ON THE WORLD
    • [CRN] The NSA’s Shadow Brokers Quandary Prompts Top Solution Providers To Warn Customers About Mobile Device Patching

 

Malwares/Exploits/Vulnerabilities

Summaries

  • 신규 IceID 트로이가 미국 은행들을 노리고 있다. IceID 트로이는 IBM의 X-Force 연구팀에 의해 9월에 발견되었다. 발표에 따르면 이 트로이는 특출난 몇몇의 기술 및 기능이 있는데, 네트워크를 통해 전파되며 로컬 프록시를 사용한 트래픽 터널링으로 브라우저 활동을 모니터링 할 수 있다. 월요일에 공개된 발표에 따르면 이 악성코드는 미국내 은행, 지불카드사, 모바일 서비스 제공사, 급여, 웹메일, 전자상거래 사이트를 대상으로 하고 있다. 그리고 두 곳의 영국 기반의 은행들도 대상이다. IceID는 Emotet 트로이에 의해 유포되고 있다. Emotet은 이미 은행에서 보낸 것 처럼 꾸민 악성 ZIP파일이 포함된 스팸 작전으로도 알려져있다.
  • 마이크로소프트(Microsoft)의 윈도우즈 디펜더(Windows Defender)는 최근 알려진 AVGater에 대해 취약하지 않다는 기사가 올라왔다. 최근 발표된 취약점인 AVGater는 안티바이러스 제품들의 검역소(Quarantine)기능을 이용해 악성 DLL 파일을 검역소로 이동시켰다가 보안 프로그램의 윈도우 프로세스를 이 파일을 복구하는데 이용하는 방법이다. 그러나 마이크로소프트는 윈도우즈 디펜더가 사용자 계정에서 실행된 응용프로그램(launched by user-level account)이 검역소의 파일을 복구하는 것을 허용하지 않기 때문에 이 AVGater에 영향을 받지 않는다고 밝혔다.
  • 음성인식 시스템(Voice recognition systems)이 성대모사꾼(impersonators)에 의해 쉽게 속아넘어 갈 수 있다고 핀란드 대학 연구가 주장했다. 동핀란드 대학(University of Eastern Finland) 연구원들은 최고급 음성인식 시스템이 낮은 보안 수준으로 인해서 상대적으로 공격하기 쉽다고 주장했다. 목소리 변화에 대한 인식에 효율적이지 않아서 훈련된 성대모사꾼이 시스템을 속일 수 있다는 것이다.

Detailed News List

  • New IceID
    • [ThreatPost] NEW ICEDID TROJAN TARGETS US BANKS
    • [SecurityIntelligence] New Banking Trojan IcedID Discovered by IBM X-Force Research
    • [DarkReading] New Banking Trojan Similar to Dridex, Zeus, Gozi
    • [SecurityWeek] New IcedID Banking Trojan Emerges
    • [BleepingComputer] New IcedID Banking Trojan Discovered
  • AVGater
    • [SecurityWeek] Windows Defender Immune to AVGater Quarantine Flaw: Microsoft
    • [Microsoft] AVGater vulnerability does not affect windows defender antivirus
  • Voice Recognition System
    • [v3] Voice recognition systems easily fooled by impersonators, claims Finnish university study

 

Legislation/Politics/Policies/Regulations/Law Enforcement

Summaries

  • GDPR(the European Union’s General Data Protection Regulation) 적용의 데드라인이 다가오는 가운데, 기업들이 모바일 기기 사용에 대해 통제하고 있다는 맹목적인 믿음이 있다는 보고서가 나왔다. 설문에서 61%의 기업 보안 및 IT 책임자들은 사용자들이 기업 자산(Resource)을 모바일 장치에서 접근하는 것에 대해 제한하고 있다고 믿는다는 결과를 내놓았다. 그러나 64%의 직원들은 기업 고객, 파트너, 직원 데이터에 이런 장치들로 접근 가능하다는 것을 인정했다. 58%의 직원들은 고객의 개인식별정보(PII, Personally Identifiable Information)를 모바일 기기에서 조회할 수 있다고 말했다.

Detailed News List

  • GDPR
    • [DarkReading] Companies Blindly Believe They’ve Locked Down Users’ Mobile Use
    • [InformationManagement] 8 ways the GDPR could impact most organizations

 

Patches/Updates

Summaries

  • 파이어폭스(Firefox)의 새로운 버젼인 57, 일명 퀀텀(Quantum)이 공개되었다. 모질라 재단이 윈도우즈, 맥, 리눅스용 Firefox 57 릴리즈를 공개했다. 파이어폭스 57은 완전히 개조된 디자인과 모질라의 Rust 프로그래밍 언어로 쓰여진 차세대 CSS 엔진인 스타일로(Stylo)를 포함해 전체적으로 손본 코드를 기반으로 상당히 빨라졌다고 한다.
  • SAP가 22개의 취약점을 수정하는 2017년 11월 패치 세트를 릴리즈했다. 세 건은 Hot News이고, High Severity 한 건, 18건의 Moderate risk bugs로 구성되었다. 이번 패치는 2017년 4월에 TREX/BWA에 존재하던 공격자가 시스템에 영향을 줄 수 있는 명령을 실행할 수 있는 매우 높은 등급의 취약점을 수정한 이래 매우 높은 등급(Hot News) 보안 노트를 포함한 첫 패치다.
  • 마이크로소프트(Microsoft)가 Patch Tuesday 업데이트에서 웹 브라우저의 20개 취약점을 포함해 50개 이상의 취약점을 수정했다.
  • 어도비(Adobe)가 9개 제품에 걸쳐 80개 취약점을 수정했다. 플래시 플레이어, 포토샵 등의 소프트웨어가 대상이다. (Connect, Acrobat and Reader, DNG Converter, InDesign, Digital Editions, Shockwave Player, Experience Manager)

Detailed News List

  • Firefox 57 “Quantum”
    • [TheHackerNews] Firefox 57 “Quantum” Released – 2x Faster Web Browser
    • [BleepingComputer] Firefox 57 Brings Better Sandboxing on Linux
  • SAP November Security Update
    • [SecurityWeek] SAP Patches Critical Issues With November 2017 Security Updates
  • Patch Tuesday
    • [SecurityWeek] Microsoft Patches 20 Critical Browser Vulnerabilities
  • Adobe
    • [SecurityWeek] Adobe Patches 80 Flaws Across Nine Products

 

Privacy

Summaries

  • 애플이 자랑한 페이스아이디(FaceID)기술이 150달러의 가짜 마스크에 의해 깨진 사건에 대한 기사가 이어지고 있다. 베트남의 보안회사 Bkav의 연구원들이 아이폰의 FaceID 인증을 약 150달러로 만들어낸 가면으로 통과했다. 가면은 2D 프린터와 3D 프린터로 만들어졌고, 손으로 만든 실리콘 코를 붙였다.

Detailed News List

  • iPhone FaceID
    • [InfoSecurityMagazine] $150 Mask Fools iPhone X Facial Recognition

 

Mobile/Cloud

Summaries

  • 약 한달 전 원플러스(OnePlus) 스마트폰이 사용자 몰래 정보를 수집해 중국으로 보내던 것이 드러난데 이어서, 원플러스 스마트폰에서 루트권한의 백도어가 발견되었다. 트위터의 Elliot Anderson이라는 이름의 사용자(드라마 Mr.Robot의 주인공)가 OxygenOS를 사용하는 모든 OnePlus 장비에서 누구나 Root 권한을 얻을 수 있는 취약점을 찾아냈다. 문제가 되는 응용프로그램은 EngineerMode라는 앱으로, 퀄컴이 장비 제조사들이 장치에 모든 하드웨어 부품들을 테스트 할 수 있도록 제공한 진단 앱이다. 이 APK는 모든 OnePlus 장치들에 사전설치된(Pre-installed) 앱이다. 여기엔 OnePlus 2, 3, 3T, 5가 해당한다. 누구나 스마트폰에 물리적으로 접근할 수 있다면, 루트권한을 얻어낼 수 있는 것이다. 그리고 EngineerMod APK를 디컴파일한 트위터 사용자는 특정 비밀번호(Angela)를 사용해서 열면 부트로더 언락도 필요없이 루트권한에 접근할 수 있음을 찾아냈다.

Detailed News List

  • OnePlus Phone
    • [TheHackerNews] OnePlus Left A Backdoor That Allows Root Access Without Unlocking Bootloader

 

Data Breaches/Info Leakages

Summaries

  • 미국의 유명 차량콜 서비스 Fasten이 사용자 신상 및 운전자 정보를 노출했다. 연구원들은 1백만명의 서비스 이용자 정보와 수천명의 기사 정보를 발견했다. 크롬테크(Kromtech) 보안 센터의 Bob Diachenko에 따르면, 이 프라이버시 문제는 우버와 유사한 Fasten 업체의 잘못 설정(misconfigured)된 아파치 하이브(Apache Hive) 데이터베이스로 인해 발생했다. 노출된 데이터는 이름, 이메일 주소, 전화번호, 사진 링크, IMEI 번호, 자동차 등록증 및 번호판 세부 정보, 운전기사에 대한 메모등이 포함되어 있었다. Fasten은 이 문제에 대해 긴급히 대응해 문제시 된 데이터베이스를 오프라인 상태로 만들었다.
  • ISIS를 대상으로 한 무슬림 핵티비스트의 공격에 대한 기사가 이어졌다. Di5s3nSi0N이라는 이름의 핵티비스트는 #SilenceTheSwords 라는 작전으로 11월 17일 모든 ISIS에 연관된 웹사이트와 서버들을 공격해서 ISIS를 인터넷에서 모두 없애버리겠다고 말했다. Di5s3nSi0N은 이미 ISIS의 뉴스 사이트를 공격해 2,000여명의 메일링 리스트 주소를 공개한 바 있다.
  • 클라우드 기반의 보안성이 높다고 알려진 허들(Huddle) 오피스 협업 도구에서 BBC 및 KPMG의 파일을 인증되지 않은 사용자에게 노출시키는 취약점이 발견되었다. 허들은 클라우드 기반 도구로 영국의 내무부(the UK Home Office), 내각(Cabinet Office), 세입 및 세관(Revenue & Customs)과 국민보건서비스(NHS, National Health Service) 여러 지부(Branches of the NHS)에서 사용된다. 허들은 해당 취약점을 수정했다고 발표했다. 이 문제는 BBC의 기자가 팀에게 공유된 달력에 접근하고자 로그인 했을때, 달력이 아니라 KPMG의 계정으로 리다이렉트 되면서 발견되었다.
  • 위키리크스(WikiLeaks)가 Vault 7 도구들의 소스코드를 공개하고 있다. Vault 8이라 불리는 이 시리즈는 유출된 CIA의 해킹 툴 들의 소스코드를 포함하고 있다. 위키리크스는 이번에 Hive라 불리는 CIA가 개발한 익스플로잇 및 악성코드를 원격으로 조종자들이 제어할 수 있는 악성코드 원격제어 플랫폼이다.

Detailed News List

  • Fasten Exposed 1M customers
    • [InfoSecurityMagazine] Fasten Database Error Exposed One Million Customers
  • Cyber-war on ISIS
    • [InfoSecurityMagazine] Muslim Hacktivists Declare All-Out Cyber-War on ISIS
  • Huddle
    • [InfoSecurityMagazine] ‘Highly Secure’ Cloud Tool, Huddle, Exposes Private KPMG, BBC Files
  • Vault 8
    • [InfoSecurityMagazine] WikiLeaks Releases Source Code for Vault7 Tools

 

Industrial/Infrastructure/Physical System/HVAC

Summaries

  • 이스라엘 스타트업인 메디게이트(Medigate)가 온라인에 연결된 의료기기를 보호하기 위한 535만 달러의 종자 기금(seed fund)를 발표했다. CISO들과 보안팀들이 사이버 공격으로부터 네트워크에 연결된 의료장치들을 보호하게 하는 기술 플랫폼 지원은 YL Ventures로부터 이루어지며, Blumberg Capital로부터의 추가 자금이 지원된다.
  • 미국과 영국의 1/5의 헬스케어 기관들이 아직도 Windows XP를 사용하고 있다고 InfoSecurity Magazine이 보도했다. 지난 몇년간 투자를 늘려왔음에도 불구하고 헬스케어 분야의 IT 전문가들은 사이버 위협에 대한 기관의 능력에 대하여 자신감을 보이지 못하고 있다. 1/5이 아직도 Windows XP 기기를 네트워크에서 구동중이며, 1/4이상(26%)은 해당 시스템들을 업데이트 할 수 있는지 혹은 어떻게 하는지 조차 모른다고 답변했다.
  • 지멘스(Siemens)의 RTU(Remote Terminal Unit) 모듈에서 원격코드실행(Remote Code Execution)이 가능한 심각한 취약점이 발견되었지만, 제품지원이 중단되어서 패치가 제공되지 않는다는 기사가 올라왔다. SEC Consult의 연구자들이 전세계 에너지 및 기타 분야에서 사용되고 있는 SICAM RTU SM-2556 COM 모듈에서 취약점을 발견했다. 지멘스는 제품 지원이 중단되었기 때문에 패치를 제공하지 않는다고 결정을 내렸다. 사용자들은 진단을 위해 설계되었지만 일반 운영에서는 필요하지 않은 취약한 웹 서비스를 비활성화 하는 방법으로 잠재적인 공격을 예방할 수 있다. CVE-2017-12739, CVE-2017-12738, CVE-2017-12737

Detailed News List

  • Medigate
    • [HelpNetSecurity] Medigate announces $5.35M seed round to protect connected medical devices
  • Windows XP
    • [InfoSecurityMagazine] One-Fifth of Healthcare Organizations Still Run XP
  • Siemens
    • [SecurityWeek] Flaw in Siemens RTU Allows Remote Code Execution

 

Technologies/Technical Documents/Reports

Summaries

  • 전세계의 정부들에 의해 소셜미디어가 조작되고 세계 인터넷 자유를 위협받고 있다는 Freedom on the Net 2017 리포트가 나왔다. 언뜻 무슨 이야긴가 싶은 제목이긴 한데, 미 대선에 영향을 미치기 위해 러시아로부터의 국가적인 개입이 점차 드러나고 있는 점이나, 미 중앙정보국(CIA)의 공격용 익스플로잇들과 원격제어를 위한 하이브(Hive) 프로젝트등이 위키리크스(WikiLeaks)에 의해 계속적으로 폭로되는 상황을 생각해보면 틀린말은 아니라는 것이 수긍이 간다. 그리고 중국, 베트남등 국가차원의 APT 그룹들이 횡행하는 모습들도 리포트에 힘을 실어주는듯 하다.
  • 바로니스(Varonis)의 연구 결과에 따르면 과반수 이상의 IT 전문가들이 이후 12개월 안에 매우 심각하고 강력한 공격을 겪을 것으로 예상한다고 한다. 바로니스는 영국, 독일, 프랑스, 미국의 500명의 IT 의사결정자를 대상으로 조사했다.
  • 신흥 IT 보안 기술 13종이 소개되었다. 각각은 다음과 같다. 1.CASB(Cloud Access Security Brokers), 2.Endpoint Detection and Response, 3.Next-Generation Endpoint Security, 4.Deception, 5.Threat Intelligence Analysis, 6.Artificial Intelligence/Machine Learning, 7.Orchestration, 8.IoT Security, 9.ICS Security, 10.DevSecOps, 11.SOC-as-aService, 12.Authentication, 13.Cloud Security Services.
  • 연구에 따르면 소프트웨어 릴리즈 및 업데이트 빈도가 코드 크기나, 내부제작(In-house)/외부하청(offshore)여부 보다 응용프로그램 보안에 더 큰 영향을 준다. 자주 응용프로그램을 릴리즈 할 수록, 더 많은 보안 취약점들이 코드에 생겨날 가능성이 높아진다고 한다. CAST Research Labs에서 최근 1,388개의 Java EE 또는 .Net 어플리케이션을 분석한 결과다. 6700만 룰을 2억7800만 행의 코드에대해 검사했고, 130만개의 약점을 찾아냈다. 애자일 방법론(Agile practices)이 응용프로그램 개발 속도를 향상시키고 개발자의 요구사항(requirements)변화 수용력을 높여 주지만, 또한 보안 위협도 높인다는 것이다.
  • 마이크로소프트(Microsoft)가 퍼징(Fuzzing)능력 향상을 위해 신경망(Neural Networks)을 사용한다. 마이크로소프트 연구자들이 퍼징 기술 개선을 위해 심층신경망(DNN, Deep Neural Networks)을 사용하는 작업을 하고 있으며, 첫 테스트에서 기대되는 결과를 보여줬다. 인간의 두뇌를 모델로 한 일련의 알고리즘인 신경망은 패턴을 인식해 분류(Classify)하거나 군집(Cluster)을 만드는데 도움이 되기 위해 설계되었다.

Detailed News List

  • Freedom on the Net 2017
    • [HelpNetSecurity] Governments manipulate social media, threaten global Internet freedom
    • [InfoSecurityMagazine] Governments Undermined Elections in 18 Countries Last Year
  • Be prepared for attack
    • [InfoSecurityMagazine] IT Pros Expect the Worse, Claim to be ‘Prepared’ for Attack
  • Emerging IT Security Technologies
    • [DarkReading] Emerging IT Security Technologies: 13 Categories, 26 Vendors
  • Frequent Software Release
    • [DarkReading] Frequent Software Releases, Updates May Injure App Security
  • Fuzzing by Neural Networks
    • [SecurityWeek] Microsoft Uses Neural Networks to Improve Fuzzing

 

Crypto Currencies

Summaries

  • 러시아 개발자가 자신의 유명 가로세로 낱말퍼즐 어플리케이션 Puzzle에 사용자에게 채굴에 사용된다는 알림 없이 암호화폐 채굴 코드를 심었다. 자신의 응용프로그램에 개발자 스스로 채굴 코드를 심는 것이 불법은 아니지만, 사용자들이 자신의 장치들이 채굴에 사용되는 것을 몰랐다는 윤리적 문제가 제기됐다.

Detailed News List

  • Puzzle app
    • [DarkReading] Russian Developer Snuck Cryptocurrency Mining into Android Apps

 

Internet of Things

Summaries

  • 시스코(Cisco) Talos의 연구원 Claudio Bozzato에 의해 Foscam C1 아이피 카메라의 취약점이 발견되었다. 이 카메라는 가장 흔하게 사용되는 아이피 카메라 중 하나로 일반적으로는 보안 목적이나 아이, 애완동물, 집안을 원격으로 관찰하기 위한 목적으로 설치된다. 카메라의 펌웨어 2.52.2.43를 사용하는 경우 취약점을 가지고 있으며, 정보가 유출되거나 원격 코드 실행을 통해 서명되지 않은 펌웨어가 카메라에 업로드 될 수 있는 버그가 존재한다. 카메라 DDNS 클라이언트에 네개의 공격가능한 버퍼오버플로우 취약점이 있으며, HTTP 요청에 대한 응답을 조작해 공격자가 취약점을 공격할 수 있다.
  • 기업들이 물리보안장치로 사물인터넷(IoT, Internet of Things) 장치를 채택하고 있다는 조사 결과가 나왔다. 설문 응답자 대다수는 IoT 기술들을 보안 카메라와 같은 형태로 설치하고 있다고 말했다. 기업들은 사물인터넷 장치들을 운영 프로세스 개선 및 비용 감소를 등의 이유로 채택한다고 말했지만, 가장 중요한 이유는 물리보안을 위해서였다. 그러나 IoT 기기들을 감염시켜 발전해나가는 Mirai같은 경향을 볼 때, 사물인터넷 장치의 보안 위협에 대한 고려가 함께 되어야 한다.

Detailed News List

  • Foscam C1 IP Cameras
    • [HelpNetSecurity] Critical flaws open Foscam C1 IP cameras to compromise
  • IoT Adoption
    • [DarkReading] Enterprise Physical Security Drives IoT Adoption

 

Posted in Security, Security NewsTagged #SilenceTheSwords, AVGater, Crypto Currency, Cryptocurrency Mining, CVE-2017-12737, CVE-2017-12738, CVE-2017-12739, Cyber Espionage, Emotet, FaceID, Fuzzing, GDPR, Hacktivism, Healthcare, IceID, Industrial Control System, Information Leakage, IoT, Malware, Misconfigured system, Neural Networks, Patches, Physical System, Project Hive, Regulation, Shadow Brokers, Vault 7, Vault 8, Voice Recognition, Vulnerability, WikileaksLeave a comment

Search

Recent Posts

  • Exploit PoC for CVE-2023-20887 VMWare Aria Operations for Networks
  • Security Newsletters, 2021 May 2nd, Scripps Health 랜섬웨어 공격 外
  • Security Newsletters, 2018 Apr 3rd, 미 국방부 버그 바운티 대상 확장 外
  • Security Newsletters, 2018 Mar 31st, Microsoft Meltdown 긴급 패치 外
  • Security Newsletters, 2018 Mar 30th, MyFitnessPal 1억 5천만 계정 침해 外
  • Security Newsletters, 2018 Mar 29th, Kaspersky KLara 오픈소스 공개 外
  • Security Newsletters, 2018 Mar 28th, SSH서버 노리는 GoScanSSH 外

Categories

  • Diet (7)
  • Exploit (1)
  • Flaw (2)
  • Hacking (1)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (157)
  • Security News (155)

Archives

  • 2023년 6월 (1)
  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.