English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.44 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.44 2018년 11월 9일(금)


  1. 이란 정보기관, 2009년 CIA 통신시스템에 침투
  2. CPU에 사이드 채널 취약점 발견
  3. 美법무부, 중국 경제 첩보 계획 발표
  4. 구글 월간 안드로이드 업데이트, 애플 WatchOS 업데이트 발표
  5. 애플, 다양한 제품에 대한 업데이트 발표
  6. 구글, 새로운 4가지 보안기능 추가
  7. 시스코 ASA 어플라이어스 제로데이 취약점
  8. TI社 블루투스 저전력 칩 취약점


SANS 교육

◆ SANS 온디맨드 교육

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 110,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ ITL 아카데미 2018, 12월 3일(월) ~ 7일(금)

'ITL 아카데미 2018' 에서는 해커들이 내부 시스템에 침투하기 위해 여전히 가장 많이 사용하고 있는 네트워크 침투시험 기법 및 웹 애플리케이션 침투시험 기술을 배울 수 있는 "침투시험 전문가 과정"을 개설합니다. 본 과정을 통해, 조직의 네트워크 및 웹 서비스의 취약점을 평가하고, 해커의 공격을 미리 예방할 수 있습니다. 다음 주 11월 14일(수)까지 등록시 정가에서 20만원 할인 받을 수 있으니, 미리 참가등록하시기 바랍니다!

프로그램 안내 및 등록: https://www.itlkorea.kr/academy/2018/

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

이란 정보기관, 2009년 CIA 통신시스템에 침투 (2018. 11. 2.)

거의 십 년 전에 이란의 정보기관은 미국 중앙 정보국(CIA)이 정보원과 통신하기 위해 사용하는 통신 채널에 침투할 수 있었다. 이중 스파이가 통신 사이트 중 하나를 이란 정부에 노출 시켰다. 이 정보를 사용하여 이란 정보기관 요원은 구글 검색을 통해 다른 사이트를 식별할 수 있었다.

http://www.theregister.co.uk/2018/11/02/iran_cracked_cia_google/
http://arstechnica.com/tech-policy/2018/11/how-did-iran-find-cia-spies-they-googled-it/

CPU에 사이드 채널 취약점 발견 (2018. 11. 2. 3. & 5.)

인텔 x64 및 기타 프로세서에서 새로 탐지된 사이드 채널 취약점을 악용하면 데이터를 훔칠 수 있다. 연구원은 지난 이 취약점을 인텔에 통보하였다. 이 취약점은 칩의 동시 멀티스레딩(SMT) 구현에 존재한다.

http://seclists.org/oss-sec/2018/q4/123
http://threatpost.com/portsmash-side-channel-attack-siphons-data-from-intel-other-cpus/138777/
http://www.bleepingcomputer.com/news/security/new-portsmash-hyper-threading-cpu-vuln-can-steal-decryption-keys/
http://www.theregister.co.uk/2018/11/02/portsmash_intel_security_attack/

美법무부, 중국 경제 첩보 계획 발표 (2018. 11. 1.)

미국 법무부(DOJ)는 중국 경제 스파이와 싸우기 위한 추진계획을 수립하였으며, "급속도로 증가하고 있으며 미국의 국가안보를 위협한다"고 밝혔다. 이 계획은 마이크론 사건에서 기소를 발표하면서 함께 발표되었다. 법무부 장관 제프 세션즈는 "이번 계획은 우선적으로 중국 기업 절도 사건을 확인하고, 우리가 이러한 사건에 집중할 수 있는 충분한 자원을 확보하고, 신속하고 효과적으로 결론을 내릴 수 있도록 할 것"이다고 강조하였다.

http://www.justice.gov/opa/speech/attorney-general-jeff-sessions-announces-new-initiative-combat-chinese-economic-espionage
http://www.washingtonpost.com/world/national-security/with-new-indictments-us-launches-aggressive-campaign-to-thwart-chinas-economic-attacks/2018/11/01/70dc5572-dd78-11e8-b732-3c72cbf131f2_story.html
http://www.cyberscoop.com/economic-espionage-china-doj-initiative/

구글 월간 안드로이드 업데이트, 애플 WatchOS 업데이트 발표 (2018. 11. 5. & 6.)

안드로이드용 월긴 보안 업데이트에는 원격으로 코드를 실행할 수 있는 세 가지 취약점, 여러가지 정보유출 및 권한상승 문제에 대한 패치가 포함되어 있다. 또한 애플은 지난주 발표된 WatchOS 5.1의 문제를 수정하여 WatchOS 5.1.1을 출시하였다. 애플은 10월 31일 WatchOS 5.1을 취소하였다.

http://www.theregister.co.uk/2018/11/06/android_november_patches/
http://www.engadget.com/2018/11/05/apple-watch-watchos-update-bricking-fix/
http://source.android.com/security/bulletin/2018-11-01.html

애플, 다양한 제품에 대한 업데이트 발표 (2018. 10. 31. & 11. 1.)

애플은 사파라, 윈도용 아이클라우드, 아이튠즈, iOS 및 macOS 모하비를 포함한 여러 제품에 대한 보안 업데이트를 발표하였다. 최신 버전의 애플 모바일 운영체제인 iOS 12.1에는 WebKit 브라우저 엔진에 9개의 원격 코드 실행 취약점과 페이스타임의 몇 가지 취약점 포함하여 30개 이상의 취약점에 대한 패치가 포함되어 있다. macOS 업데이트는 동일한 와이파이 네트워크에서 다른 장비를 크래킹하는 데 사용될 수 있는 취약점을 포함하여 여러취약점을 해결한다.

http://threatpost.com/apple-fixes-multiple-macos-ios-bugs-including-a-quirky-facetime-bug/138699/
http://www.theregister.co.uk/2018/10/30/apple_security_updates/
http://www.bleepingcomputer.com/news/security/apple-fixes-creepy-facetime-vulnerability-crash-bug-in-macos-and-more/
http://support.apple.com/en-us/HT201222
http://www.us-cert.gov/ncas/current-activity/2018/10/30/Apple-Releases-Multiple-Security-Updates

구글, 새로운 4가지 보안기능 추가 (2018. 10. 31.)

사용자가 구글에 로그인하면 구글은 사용자 이름과 패스워드 조합에 대한 위험평가를 실행하고 "의심스러운 것이 없는 경우"에만 접근을 허용한다. 이 기능을 사용하려면 사용자가 브라우저에서 자바스크립트를 사용하도록 설정해야 한다. 자바 스크립트를 사용하도록 설정하지 않으면 로그인할 수 없습니다. 다른 새로운 기능은 보안 진단에 추가되었으며, 유해한 앱을 식별하여 사용자에게 휴대기기에서 삭제하도록 권고한다. 또한 계정 데이터가 앱 및 웹 사이트로 공유 될 때 알림을 더 많이 받게된다. 마지막으로 사용자의 계정이 해킹당한 경우 중요한 보안 설정을 확인하고 다른 계정을 보호하며 금융활동을 확인하고 콘텐츠 및 파일을 검토하여 승인되지 않은 접근 또는 오용을 방지하는 프로세스가 있다.

http://security.googleblog.com/2018/10/announcing-some-security-treats-to.html
http://www.cyberscoop.com/google-javascript-security-sign-on/
http://www.zdnet.com/article/google-wont-let-you-sign-in-if-you-disabled-javascript-in-your-browser/

시스코 ASA 어플라이어스 제로데이 취약점 (2018. 10. 31. & 11. 1.)

시스코는 ASA(Adaptive Security Appliance)의 취약점에 대한 경고문을 발표하였다. ASA의 SIP(Session Initiation Protocol) 검사 엔진에 영향을 미치는 이 취약점을 악용하면 서비스 거부 상태가 발생할 수 있다. 업데이트는 아직 제공되지 않고 있다. 시스코는 문제가 되는 호스트를 차단하는 것; 0.0.0.0 주소에 전송 필터링; 및 SIP 트래픽 속도 제한 조치 등 몇 가지 완화 옵션을 권장하고 있다.

http://www.zdnet.com/article/cisco-zero-day-exploited-in-the-wild-to-crash-and-reload-devices/
http://www.cyberscoop.com/cisco-issues-warning-on-flaw-being-exploited-in-its-adaptive-security-appliance/
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181031-asaftd-sip-dos

TI社 블루투스 저전력 칩 취약점 (2018. 11. 1.)

아미스의 연구원들은 블리딩비트라고 불리는 취약점 두개를 발견하였다. 이 취약점은 텍사스 인스트루먼트(TI)에서 제조한 BLE (Bluetooth Low-Energy) 칩에 영향을 미친다. 이 칩은 엔터프라이즈 무선 AP는 물론 일부 의료기기 및 스마트 잠금 장치에서 사용된다. 이 취약점을 악용하면 30 ~ 90미터 거리에서 인증없이 기기를 제어할 수 있다. 아미스는 6월에 TI에 이 문제를 알렸으며, TI는 패치를 발표하였다.

http://armis.com/bleedingbit/
http://threatpost.com/two-zero-day-bugs-open-millions-of-wireless-access-points-to-attack/138713/
http://www.bleepingcomputer.com/news/security/new-bleedingbit-vulnerabilities-affect-widely-used-bluetooth-chips/
http://www.cnet.com/news/security-researchers-find-flaws-in-chips-used-in-hospitals-factories-and-stores/


SANS 스톰센터 기술 코너

CVE-2017-11882 익스플로잇 해부
https://isc.sans.edu/

마이크로소프 에지 익스플로잇 곧 발표
https://twitter.com/

오래된 commons-fileupload 라이브러리를 사용하는 스트럿츠 2.3
https://isc.sans.edu/

PortSmash 보안 취약점
https://github.com/

SSH에서 RC4(Arcfour) 지원 중단
https://tools.ietf.org/

가짜 엘론 머스크 트윗 이용해 비트코인 절도
https://www.bleepingcomputer.com/

SSD 드라이버 하드웨어 암호기능 우회하기
https://www.ru.nl/english/

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.