English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.14 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.14 2018년 4월 13일(금)


  1. 러시아, 텔레그램 앱 금지 추진
  2. 시스코 스위치 취약점을 이용한 공격
  3. 쓰레드킷에 어도비 플래쉬 취약점 익스플로잇 포함
  4. 911 콜센터 보안
  5. 美백악관 DMARC 구현하지 않아 공격에 노출
  6. 캠브리지 애널리티카 사건연관 페이스북 사용자수
  7. MS 악성코드 보호 엔진의 심각한 취약점에 대한 긴급 패치
  8. 외부 소프트웨어 업체에서 델타, 시어스 결제정보 해킹되
  9. 마이크로소프트, 오피스 365에 랜섬웨어 보호 등 보안기능 추가


SANS 교육

◆ SANS 온디맨드 교육 - 4월 특별할인 행사

SANS 온디맨드 교육과정에 대한 30만원 할인하는 4월 특별 할인행사를 시행합니다. 이번 행사는 4월 30일(월)까지 시행됩니다!

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 108,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ "Network Security 2018", 부산, 5월 15일(화) - 18(금)

본 행사는 부산 해운대에서 최신의 네트워크 침투시험 및 웹 애플리케이션 침투시험 기술을 배울 수 있는 2개의 교육과정이 개설합니다. 4월 25일(수)까지 등록시 정가에서 최대 14만원 할인 받을 수 있으니, 미리 참가등록하시기 바랍니다!

행사안내 및 등록: https://www.itlkorea.kr/netsec2018/

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

러시아, 텔레그램 앱 금지 추진 (2018. 4. 6. & 9.)

러시아의 통신, 정보기술 및 매스 미디어를 위한 연방 통신감독기구인 로스코콤프 (Roskomnadzor)는 러시아 법원에 텔레그램 메시징 앱을 차단해달라는 소송을 제기했다. 텔레그램은 러시아 당국에 암호화 키를 제공하는 것을 거부하였다.

http://www.v3.co.uk/v3-uk/news/3029817/russia-set-to-ban-telegram-app-for-refusing-to-hand-over-decryption-keys-on-demand
http://www.zdnet.com/article/russia-moves-to-block-telegram-after-encryption-key-denial/

시스코 스위치 취약점을 이용한 공격 (2018. 4. 6.& 9.)

공격자들이 시스코 스위치의 심각한 취약점을 공격하여 여러 국가의 주요 기반시설의 시스템을 공격하고 있다. 이 문제는 시스코의 Smart Install Client에 있으며 러시아 및이란의 데이터 센터를 상대로 사용되었다.

http://isc.sans.edu/forums/diary/Cisco+Smart+Install+vulnerability+exploited+in+the+wild/23535/
http://www.cyberscoop.com/cisco-switches-hacked-talos-security/
http://www.theregister.co.uk/2018/04/09/cisco_smart_install_clients_attack_vector/
http://www.zdnet.com/article/cisco-security-russia-iran-switches-hit-by-attackers-who-leave-us-flag-on-screens/
http://www.eweek.com/security/hackers-use-flaw-in-cisco-switches-to-attack-critical-infrastructure
http://www.darkreading.com/perimeter/attackers-exploit-cisco-switch-issue-as-vendor-warns-of-yet-another-critical-flaw/d/d-id/1331490

쓰레드킷에 어도비 플래쉬 취약점 익스플로잇 포함 (2018. 4. 9.)

문서 익스플로잇 빌더인 쓰레드킷에는 어도비 플래쉬 취약점에 대한 익스플로잇이 포함되어 있다. 어도비는 2 월에 이 문제에 대한 해결책을 발표하였다. 익스플로잇 코드가 현장에서 발견된 적이 있다. 이 문제는 플래시 버전 23 - 28.0.0.137에 영향을 준다.

http://www.theregister.co.uk/2018/04/09/office_file_attack_reloaded_in_exploit_builder/

911 콜센터 보안 (2018. 4. 3.)

지난 달 미국 볼티모어에 있는 911 콜센터 컴퓨터에 대한 공격은 긴급 콜센터에 대한 최신의 공격중 하나이다. 지난 2년 동안 미국 내 긴급 콜센터에 직접 또는 간접적으로 영향을 주는 사이버공격이 적어도 42건 있었다. 이 중 2건은 랜섬웨어공격이었고 나머지는 대부분 서비스거부 공격이었다. 긴급 콜센터는 주(州) 및 지방 정부는 물론 전기통신 회사에서 이제는 차세대 911을 채택할 것을 촉구하고 있다. 차세대 911은 통신업체 및 ISP를 통해 긴급통화를 할 수 있다.

http://www.nbcnews.com/news/us-news/hackers-have-taken-down-dozens-911-centers-why-it-so-n862206

美백악관 DMARC 구현하지 않아 공격에 노출 (2018. 4. 4.)

글로벌 사이버 얼라이언스(Global Cyber Alliance)는 대다수의 백악관 이메일 도메인이 대규모 피싱 공격에 사용될 수 있는 도메인을 줄일 수 있는 도메인 기반 메시지인증, 보고 및 준수(DMARC) 프로토콜을 아직 구현하지 않았다고 밝혔다. 26개 백악관 도메인 중 18개 도메인에는 DMARC가 없으며, 이 중 도메인 한 개만 최고 수준의 DMARC를 완벽하게 구현하였다. 2017년 10월 국토안보부 (DHS) 지침에 따르면 연방기관은 2018년 1월 15일까지 DMARC를 구현했어야 한다. 지침이 "구속력"이 있지만 DHS는 이를 강제할 방법이 없다.

http://www.cyberscoop.com/white-house-dmarc-global-cyber-alliance/
http://fcw.com/articles/2018/04/04/dmarc-white-house-report.aspx?admgarea=TC_Security
http://cyber.dhs.gov/bod/18-01/

캠브리지 애널리티카 사건연관 페이스북 사용자수 (2018. 4. 4.)

페이스북은 정치 컨설팅 회사인 케임브리지 애널리티카에서 부적절하게 사용한 페이스북 사용자 수가 초기 5,000만명에서 이제 8,700만 명까지 높아지고 있다고 밝혔다.페이스북은 사용자 데이터에 대해서 외부에서 접근을 제한하기 위한 새로운 조치를 채택했다고 밝혔다.

http://www.nytimes.com/2018/04/04/technology/mark-zuckerberg-testify-congress.html
http://thehill.com/policy/technology/381654-facebook-says-87-million-people-may-have-been-impacted-by-cambridge

MS 악성코드 보호 엔진의 심각한 취약점에 대한 긴급 패치 (2018. 4. 4.)

마이크로소프트는 MMPE(마이크로소프트 악성코드 보호 엔진)의 심각한 메모리 손상 취약점에 대한 긴급 패치를 발표하였다. 이 취약점을 공격하면 원격으로 임의의 코드 실행할 수 있으며, 이 취약점은 MMPE가 악의적으로 작성된 파일을 제대로 검사하지 못해 발생한다.

http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0986
http://www.scmagazine.com/microsoft-pushes-update-for-critical-rce-bug-in-malware-protection-engine/article/756272/
http://www.darkreading.com/vulnerabilities---threats/microsoft-patches-critical-flaw-in-malware-protection-engine/d/d-id/1331453

외부 소프트웨어 업체에서 델타, 시어스 결제정보 해킹되 (2018. 4. 4. & 5.)

고객 지원 소프트웨어 회사인 [24] 7.ai라고 불리는 외부 업체에서 침해사고가 발생하였다. 이 침해사고 2017년 9월 26일에서 10월 12일 사이에서 발생했으며, 이 때 침해사고가 탐지되어 해결되었다. 이 침해사고로 인해 시어스 소매점, 델타 항공 등 회사 고객의 결제카드 정보가 해킹되었다. 시어스는 7.ai가 2018년 3월 침해사고 사실을 통보했다고 밝혔다. [24] 7.ai는 고객 채팅, 가상 에이전트 및 고객 분석을 지원한다.

http://www.theregister.co.uk/2018/04/05/sears_delta_customer_payment_cards_hacked/
http://thehill.com/policy/cybersecurity/381779-third-party-breach-exposed-credit-card-details-on-sears-delta-airlines
http://www.reuters.com/article/us-delta-air-cyber-24-7-ai/sears-holding-delta-air-hit-by-customer-data-breach-at-tech-firm-idUSKCN1HC089
http://www.cnet.com/news/delta-sears-kmart-data-breach-credit-card-address/
http://www.scmagazine.com/sears-and-delta-airlines-customers-payment-data-exposed-by-third-party-vendor-breach/article/756570/

마이크로소프트, 오피스 365에 랜섬웨어 보호 등 보안기능 추가 (2018. 4. 5.)

마이크로소프트는 랜섬웨어 등의 공격 위협으로부터 사용자를 보호하기 위해 오피스 365 홈 및 365 개인에 보안 기능을 추가하였다. 개인용 OneDrive 계정은 이제 기업용 OneDrive 계정에서만 사용할 수 있는 동일한 파일 복원 기능을 갖게 된다. 이 기능을 통해 사용자는 OneDrive 계정을 지난 30일 이내에 이전 지점으로 복원할 수 있습니다.

http://www.scmagazine.com/microsoft-adds-ransomware-protection-recovery-tools-to-office-365/article/756577/


SANS 스톰센터 기술 코너

스프링 프레임워크 취약점 패치
http://spring.io/

러시아와 이란 라우터 공격
http://security-center.intel.com/

"삑"여전히 취약
http://seclists.org/

CyberArk의 원격 코드 실행 취약점
http://www.redteam-pentesting.de/

언 바운드를 사용하여 TLS를 통한 DNS 사용 설정
http://blog.cloudflare.com/

시스코 스위치의 스마트 설치 끄기
http://blogs.cisco.com/

CVE-2018-4878에 대한 어도비 플래시 익스플로잇
http://www.youtube.com/
http://www.theregister.co.uk/

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.