English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.17 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.17 2018년 5월 4일(금)


  1. DHS, 버그 공개 정책 수립
  2. 악성 PDF 파일, NTLM 해쉬값 탈취시도
  3. KRACK취약점, BD Pyxis 의료기기에도 영향
  4. ThaiCERT, 히든 코브라 APT 그룹 사용 서버 압수
  5. 스키 리프트 제어패널, 보안없이 인터넷에 연결
  6. 드루팔 취약점 공개 몇 시간후에 공격에 이용
  7. 새로운 FERC 표준, 보안 제어 강화
  8. BGP 정보 악용해 이더리움 훔쳐
  9. 애플, 사파리, macOS, iOS 업데이트


SANS 교육

◆ SANS 온디맨드 교육

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 108,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ "Network Security 2018", 부산, 5월 15일(화) - 18(금)

본 행사는 부산 해운대에서 최신의 네트워크 침투시험 및 웹 애플리케이션 침투시험 기술을 배울 수 있는 2개의 교육과정이 개설합니다. 미리 참가등록하시기 바랍니다!

행사안내 및 등록: https://www.itlkorea.kr/netsec2018/

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

DHS, 버그 공개 정책 수립 (2018. 4. 26.)

미국 국토안보부(DHS)는 공개된 웹 사이트 및 소프트웨어의 보안 문제를 발견했을 때, 윤리적인 해커가 기관에 알릴 수 있는 방법을 제시하는 버그 공개 정책을 만들 계획이다. DHS에는 현재 비공식적인 버그 공개 프로세스가 있다. 정책에는 특정 구체적인 연락처를 제공 할뿐만 아니라 기관 정책 및 연방법을 위반하지 않고 버그를 찾을 수 있는 방법에 명확하게 할 예정이다.

http://www.nextgov.com/cybersecurity/2018/04/dhs-plans-formalize-bug-disclosure-policy/147787/

악성 PDF 파일, NTLM 해쉬값 탈취시도 (2018. 4. 27. & 28.)

체크 포인트는 연구원들은 조작된 PDF 파일을 이용해서, 사용자가 원격 문서파일이 포함된 파일을 열게 속여서 윈도 인증 해쉬값을 탈취하는 것을 발견하였다. 이 어도비 아크로뱃과 Foxit Reader에서만 시험을 하였지만, 다른 PDF 리더도 동일하게 취약하다.

http://research.checkpoint.com/ntlm-credentials-theft-via-pdf-files/
http://www.bleepingcomputer.com/news/security/pdf-files-can-be-abused-to-steal-windows-credentials/

KRACK취약점, BD Pyxis 의료기기에도 영향 (2018. 4. 24. & 30.)

벡톤 디킨슨(BD)社가 제조한 여러 의료 기기가 KRACK 키 재설치 공격에 취약한 것으로 나타났다. 이 취약점은 환자 데이터를 변경하고 훔칠 수 있다. WPA 및 WPA2 와이파이 보안 프로토콜에 KRACK 취약점이 있다. 이 취약점은 BD Pyxis 투약 및 공급 관리 시스템에 영향을 준다. BD Pyxis는 적어도 12개 제품에 사용되고 있다. 영향을 받는 제품 중 일부는 패치를 적용할 수 있다.

http://ics-cert.us-cert.gov/advisories/ICSMA-18-114-01
http://www.bd.com/en-us/support/product-security-and-privacy/product-security-bulletin-for-wpa2-krack-wi-fi-vulnerability
http://threatpost.com/krack-vulnerability-puts-medical-devices-at-risk/131552/

ThaiCERT, 히든 코브라 APT 그룹 사용 서버 압수 (2018. 4. 27 & 30.)

태국의 컴퓨터긴급대응팀(ThaiCERT)은 GhostSecret 캠페인의 명령 및 제어 서버로 Hidden Cobra라고 알려진 APT 그룹이 운영하는 서버를 압수하였다. ThaiCERT는 맥아피 및 당국과 협력하여 방콕의 한 대학에서 발견된 이 서버를 분석하고 있다.

http://www.theregister.co.uk/2018/04/30/thaicert_seizes_machine_from_university/
http://www.scmagazine.com/secret-no-more-north-korea-the-likely-culprit-in-complex-ghostsecret-cyber-espionage-campaign/article/761856/
http://threatpost.com/thaicert-seizes-hidden-cobra-server-linked-to-ghostsecret-sony-attacks/131498/

스키 리프트 제어패널, 보안없이 인터넷에 연결 (2018. 4. 26.)

오스트리아 인스부르크의 스키 리프트 제어 패널이 인터넷에 있는 모든 사람이 접근 할 수 있는 것으로 드러났으며, 이로 인해 리프트의 속도, 케이블 장력 및 객실 사이의 거리를 조작 할 수 있다는 것을 알게된 후 폐쇄되었다. 이 소프트웨어의 결함은 이전에 제조사에 보고 되었지만 스키 리프트는 패치가 안된 구형 버전을 사용하고 있었다.

http://www.bleepingcomputer.com/news/security/ski-lift-in-austria-left-control-panel-open-on-the-internet/

드루팔 취약점 공개 몇 시간후에 공격에 이용 (2018. 4. 25.)

드루팔(Drupal)이 콘텐츠 관리시스템의 심각한 취약점을 공개 한 지 불과 몇 시간 후에, 공격자들은 이 취약점을 적극적으로 악용하기 시작했다. 드루팔은 취약점(CVE 2018-7602)에 대한 수정을 발표하였다.v이 취약점은 Drupalgeddon 2 (CVE-2018-7600)로 알려진 취약점과 혼동하면 안된다. 후자의 취약점은 몇 주 전에 수정되었다. 관련 기사에서 공격자들은 우크라이나 에너지부에 대한 랜섬웨어 공격에서 Drupalgeddon 2를 이용하였다.

http://www.drupal.org/sa-core-2018-004
http://arstechnica.com/information-technology/2018/04/with-drupalgeddon2-still-under-attack-drupal-fixes-a-new-critical-flaw/
http://www.bleepingcomputer.com/news/security/hackers-dont-give-site-owners-time-to-patch-start-exploiting-new-drupal-flaw-within-hours/
http://www.scmagazine.com/drupal-releases-patch-for-a-code-execution-bug-actively-being-exploited/article/761493/
http://threatpost.com/ransomware-attack-hits-ukrainian-energy-ministry-exploiting-drupalgeddon2/131373/

새로운 FERC 표준, 보안 제어 강화 (2018. 4. 23.)

미국 연방에너지규제위원회(FERC)는 사이버 위협으로부터 전력망을 보호하기 위해 설계된 새로운 표준을 승인하였다. 핵심 기반시설 신뢰성 표준(CIP-003-7)문서에는 "영향이 적은 BES Cyber ??Systems에서 사용되는 일시적인 [또는 휴대용] 전자장치에 대한 강제 보안통제를 요구하고 있다."

http://www.ferc.gov/whats-new/comm-meet/2018/041918/E-3.pdf
http://www.scmagazine.com/new-standard-accepted-by-federal-energy-regulatory-commission-for-critical-infrastructure-protection/article/760519/
http://www.cyberscoop.com/ferc-ruling-low-impact-systems-cybersecurity/

BGP 정보 악용해 이더리움 훔쳐 (2018. 4. 24 & 25.)

공격자들이 공개 DNS 서버를 하이제킹하여 152,000 달러(원화 약 17억원) 상당의 이더리움 가상화폐를 훔쳤다. 공격자는 BGP(Border Gateway Protocol) 라우터 정보를 알아내어 DNS 서버를 제어하여, 사용자를 가짜 MyEtherWallet 사이트로 리디렉션하였다.

http://www.scmagazine.com/152000-in-ethereum-stolen-in-amazon-dns-server-attack/article/761179/
http://www.zdnet.com/article/aws-traffic-hijack-users-sent-to-phishing-site-in-two-hour-cryptocurrency-heist/
http://arstechnica.com/information-technology/2018/04/suspicious-event-hijacks-amazon-traffic-for-2-hours-steals-cryptocurrency/
http://www.cyberscoop.com/ether-dns-bgp-amazon-route-53-heist/?category_news=technology

애플, 사파리, macOS, iOS 업데이트 (2018. 4. 25.)

애플은 사파리, macOS 및 iOS 보안 업데이트를 발표하였다. 이 업데이트는 iOS와 사파리에서 사용되는 WebKit 브라우저 엔진의 두 가지 메모리 손상 취약점 두 개를 포함하여 몇 가지 취약점을 수정한다. 가장 최신 버전은 사파리 11.1, macOS High Sierra 10.13.4 및 iOS 11.3.1 이다.

http://support.apple.com/en-us/HT201222
http://www.theregister.co.uk/2018/04/25/apple_debugs_debugger_plugs_holes_in_ios_and_webkit/
http://www.scmagazine.com/apple-updates-fix-code-execution-privilege-escalation-and-spoofing-issues/article/760980/
http://www.eweek.com/security/apple-ios-11.3.1-fixes-qr-code-security-flaw


SANS 스톰센터 기술 코너

CVE-2018-7602를 포함한 몇 가지 샘플 드루팔 익스플로잇
http://isc.sans.edu/

PDF를 통해 SMB 연결을 트리거하여 NTLM 패스워드 탈취
http://research.checkpoint.com/

윈도 10 및 7 에 대한 NTFS 크래시 DoS 익스플로잇
http://github.com/

애플 HomeKit / 보안 요소 문제
http://www.youtube.com/

Facex 웜, 페이스북을 통한 악성 크롬 익스텐션 확산
http://blog.trendmicro.com/

SDR로 $15 DTV 송신기
http://hackernoon.com/

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.