일일 보안이슈
Western Digital My Cloud 인증우회 취약점
미인증 공격자는 취약점을 익스플로잇해 인증된 관리자권한을 얻을 수 있음. 이 과정에서 비밀번호는 필요치 않음. WDBCTL0020HWT (펌웨어 2.21.126) 에서 테스트 함. 모든 기기가 동일 소스를 공유하는한 다른 모델이 안전하단 보장은 없음. POC. 관리자로 로그인할 때 마다 서버는 로그인 IP와 연결된 세션을 만듬. 세션 확립시에만 기타 CGI 모듈들을 사용 가능(HTTP request cookie 에 username=admin 으로설정하는 방식). system_mgr.cgi 모듈에 cgi_set_wto 명령어에서 관리자 세션을 만들어주는 기능이 있는데 이를 이용해 비밀번호 없이도 관리자 세션 생성 가능.
HipChat 사용자데이터 유출
HipChat 은 Atlassian 의 그룹채팅 플랫폼. 최근 알려지지 않은 해커(혹은 해킹그룹)가 서버에 침투했고, 채팅로그를 포함한 여러 데이터를 유출했다. HipChat의 보안공지에 따르면 이 유출사고는 hipchat.com 에서 사용하는 유명 써드파티 소프트웨어 라이브러리에서 발생했고, 침해사고로 연결됐다고… 하지만 HipChat 은 정확히 어떤 프로그램 취약점을 해커가 이용했는지 아직 밝히지 않고있다. 기사원문
디스플레이 소프트웨어의 취약점 수백만 단위 기기 영향
잠재적 심각한 위협으로 나타날 수 있는 취약점이 여러 유명 벤더에서 디스플레이에 사용하는 써드파티 소프트웨어에서 발견됐다. 개발자 측은 서둘러 패치를 발표. 영향받는 소프트웨어는 디스플레이의 기울기, 회전, 정렬, 색상등의 조절을 하드웨어 버튼없이 소프트웨어 적으로 처리할 수 있게 하는 제품. (개발사 Portrait Displays)HP, Acer, Fujitsu, Philips, Dell, Benq, Lenovo, Sharp, Toshiba 등이 이 제품을 이용한다. 취약점번호는 CVE-2017-3210 으로 할당, Portrait Displays SDK service 에 존재하고, 미인증 공격자가 코드를 실행하고, 권한상승할 수 있는 취약점이다. 패치는 여기, 기사원문
BrickerBot 변종 출현
Radware security 연구원은 최근 발견된 IoT 악성코드 BrickerBot 의 변종이 지난주 발견돼 주의가 필요하다 전했다. BrickerBot은 감염 IoT 기기를 시용불능(벽돌)로 만드는 악성코드. 지난 달 처음 출현했고, 4월 초 두 개의 변종이 관찰된 바 있다. 기사원문
Windbg 스크립트를 활용한 API monitor
simple Windbg script to monitor common Win32 API calls and display the strings, IPs, Ports, Registry keys passed to the APIs. 개발자 블로그
현대 Blue Link 소프트웨어 취약점
Blue Link 는 자동차 관리 모바일 앱, 이 취약점으로 이해 원격으로 차량 잠금해제 등의 동작이 가능. 현재는 패치된 상태. 기사원문과 더 상세한 내용
읽을거리
Kali Linux 2017.1 Release
Finally, it’s here! We’re happy to announce the availability of the Kali Linux 2017.1 rolling release, which brings with it a bunch of exciting updates and features. As with all new releases, you have the common denominator of updated packages, an updated kernel that provides more and better hardware support, as well as a slew of updated tools – but this release has a few more surprises up its sleeve.
www.kali.org
안드로이드 8.0 보안기능 추가
구글이 안드로이드 OS 에 추가 보안계층(security layer) 추가 했다. 랜섬웨어 차단이 강화된 이 기능은 다음달 I/O 컨퍼런스에서 공개될 예정이다. 기사원문
스파이웨어 Flexispy 해킹을 통한 핵티비즘
Flexispy는 직원이나 자녀를 보호하려는 목적으로 만들어졌지만, 실질적으로 연인이나 경쟁자의 핸드폰과 테블릿을 활용하여 위치 정보, 통화 도청, 메시지 트래커 등 개인정보를 확인하는 용도로 사용되고 있다. 최근 해커가 Flexispy database를 해킹하여 고객들의 개인정보를 삭제하고 주력 상품의 APK를 포함한 해킹 정보를 공개해 해외에서 큰 이슈가 되고 있다. 해커는 인터뷰를 통해 “우리는 Spyware가 이 세상에서 사라졌으면 좋겠다”, “당신의 인생을 돌아봐라. 당장 회사의 문을 닫고 좀 더 나은 사람이 되길 바란다” 고 밝혔다. 기사원문, 해커가 공개한 해킹방법, Default ID/PW
FlexiSpy Application Package 1.00.1/_build Github
FlexiSpy 분석자료 part1
FlexiSpy 분석자료 part2
이에 대해 Flexispy 측은 “재 발표된 Flexispy 해킹 관련 기사는 거짓 기사일 뿐이다.”고 말해. 기사원문
여기어때 침해사고 분석결과
‘여기어때 마케팅센터 웹페이지’에 SQL 인젝션 공격을 통해 DB에 저장된 관리자 세션값을 탈취했다. 탈취한 관리자 세션값으로 외부에 노출된 ‘서비스 관리 웹페이지’를 관리자 권한으로 우회 접속하고(세션변조 공격), 예약정보, 제휴점정보 및 회원정보를 유출한 것으로 조사됐다. 기사원문