본문 바로가기

보안동향

(50)
북한이 공격 당했다! - 북한, 디도스 공격 후폭풍 이틀째 지속..접속 장애 여전 http://naver.me/xsUuHmyn 북한, 디도스 공격 후폭풍 이틀째 지속…접속 장애 여전 北 기관 사이트, 끊겼다 연결됐다 반복…아직 복구 안된듯 (서울=연합뉴스) 정래원 기자 = 북한의 주요 기관 사이트들의 접속이 27일 오전에도 원활하지 않아 북한을 겨냥한 사이버 공격에 따른 n.news.naver.com
시간 동기화의 중요성 - "월북한 탈북자, CCTV 5번 잡혔지만 軍 놓쳤다…녹화영상 보고도 몰라" https://biz.chosun.com/policy/politics/2022/01/05/YBVZXBSTIVCPNFFWPOL5TB7ZHM/ 월북한 탈북자, CCTV 5번 잡혔지만 軍 놓쳤다…녹화영상 보고도 몰라 월북한 탈북자, CCTV 5번 잡혔지만 軍 놓쳤다녹화영상 보고도 몰라 시간 동기화 안 해 엉뚱한 시간대 영상 돌려봐 北도 경계 실패軍 북측 4명과 월북자 접촉 없었던 듯 biz.chosun.com 후 녹화된 영상을 재생했을 때도 A씨가 철책을 넘어 월북한 사실을 또 놓쳤다. 녹화영상을 재생할 때 저장 서버에 입력된 시간과 실제 촬영 시간이 차이가 나 월책하는 장면을 제대로 확인하지 못했다. 이 때문에 특이상황이 아니라고 오판했다. 사람이 철책을 넘어갔을 때의 영상을 보지 않고, 엉뚱한 시간대의 영..
[단독] KT 고객 유심 복사로 암호화폐 탈취? 국내 첫 심스와핑 의심 피해 발생 https://www.boannews.com/media/view.asp?idx=103915&direct=mobile [단독] KT 고객 유심 복사로 암호화폐 탈취? 국내 첫 심스와핑 의심 피해 발생 2020년 1월, 캐다나 몬트리올에서 한 10대 청소년 세미 벤사키가 기소됐다. 죄목은 ‘사기 범죄’. 바로 블록체인 전문가 2명의 스마트폰에 불법적으로 접근해서 가상화폐를 빼간 것이다. 일명 ‘ www.boannews.com 심 스와핑(SIM Swapping) 혹은 심 하이재킹(SIM Hijacking)이란 통신사를 속여서 피해자의 전화번호를 범죄자들의 손에 있는 심카드로 이동시키게 만드는 것이다. 스마트폰에 장착된 유심 칩의 정보를 훔쳐 ‘복사 유심’을 만든 뒤, 이를 다른 스마트폰에 장착해 똑같은 복제 ..
[CVE-2021-44244/CVE-2021-44790] Apache HTTPD 취약점 https://threatpost.com/apache-httpd-server-bugs-rce-dos/177234/ Critical Apache HTTPD Server Bugs Could Lead to RCE, DoS Don't freak: It's got nothing to do with Log4Shell, except it may be just as far-reaching as Log4j, given HTTPD's tendency to tiptoe into software projects. threatpost.com CVE-2021-44244 내용 : Apache HTTP Server 2.4.51 및 이전 버전과 마찬가지로 정방향 프록시 구성에서 NULL 역참조 또는 SSRF(서버 측 요청 위조)가 발..
[CVE-2021-45046] Apache Log4j 2.15.0 취약점 CVE-2021-44228 Log4j2 버전 업그레이드 대응 하셨나요? Apache Log4j 2.15.0 에도 취약점이 나왔습니다..ㅜㅜ 취약점 내용 Apache Log4j 2.15.0의 CVE-2021-44228을 해결하기 위한 수정 사항이 기본이 아닌 특정 구성에서 불완전한 것으로 나타났습니다. 이것은 로깅 구성이 컨텍스트 조회(예: $${ctx:loginId}) 또는 스레드 컨텍스트 맵 패턴( %X, %mdc 또는 %MDC) JNDI 조회 패턴을 사용하여 악의적인 입력 데이터를 조작하여 서비스 거부(DOS) 공격을 일으킵니다. Log4j 2.15.0은 기본적으로 JNDI LDAP 조회를 localhost로 제한합니다. 시스템 속성 'log4j2.noFormatMsgLookup'을 'true'로 설..
Log4j2 취약 장비 및 소프트웨어 모음 보호되어 있는 글입니다.
[CVE-2021-44228] Log4j2 취약점 https://n.news.naver.com/mnews/article/215/0001002941?sid=105 "모든 서버 위험"…치명적 보안 취약점 발견 '업계 발칵' 인터넷 서버에서 광범위하게 사용되는 소프트웨어에 치명적 보안 취약점이 발견되면서 전 세계 사이버 보안 업계가 발칵 뒤집혔다. 10일(현지시간) AP통신에 따르면, 문제가 지적된 소프트웨어 n.news.naver.com Log4j Log4j란 자바기반 로깅 유틸리티이며 아파치에서 만든 오픈소스 라이브러리이다. CVE-2021-44228 Apache Log4j2 2.10)에서는 시스템 속성 "log4j2.formatMsgNoLookups"를 “true”로 설정하여 이 동작을 완화할 수 있습니다. 또는 클래스 경로에서 JndiLookup 클래..
windows 10/11/server 권한 상승 취약점 제로데이 관련 CVE ID : CVE-2021-41379 https://nvd.nist.gov/vuln/detail/CVE-2021-41379 POC 코드 https://github.com/klinix5/InstallerFileTakeOver GitHub - klinix5/InstallerFileTakeOver Contribute to klinix5/InstallerFileTakeOver development by creating an account on GitHub. github.com 참고로 이것은 지원되는 모든 Windows 설치에서 작동합니다. 2021년 11월 패치가 적용된 Windows 11 및 Server 2022 포함. 눈치채셨겠지만, 이것은 서버 설치에서도 작동합니다. 기본적으로 그룹 정책은 표준..