일일 보안이슈
ExploitAlert
ClipBucket 2.8.3 – Multiple Vulnerabilities
Easebay Resources Bypass admin & Shell upload
Apple iOS 10.3 – UI SMS Access Permission
Philex CMS – Directory Traversal
Xamarin Studio for Mac API documentation local priv escl
Foxit PDF 리더, 0-day 취약점 두 건
Foxit PDF Reader 는 유명 무료 PDF 파일 뷰어. TrendMicro 와 Ariele Caltabiano 의가 발견한 첫 번째 취약점(CVE-2017-10951)은 커맨드 인젝션 취약점. 두 번째 취약점(CVE-2017-10952) 은 파일 쓰기 취약점이다. 이 두 취약점의 연계로 Safe Reading 모드가 활성화되지 않은 Foxit PDF Reader 에서 악의적으로 수정된 pdf 파일을 통해 RCE 가능. Foxit 은 두 취약점 모두 ‘safe reading mode’에선 발생하지 않기에 패치를 거부. 안전읽기모드를 지원한다고 취약점을 완전히 미패치한 상태로 방치한다면, 분명히 문제의 소지가 있을것. 다음은 Foxit 의 입장. 기사원문
“Foxit Reader & PhantomPDF has a Safe Reading Mode which is enabled by default to control the running of JavaScript, which can effectively guard against potential vulnerabilities from unauthorized JavaScript actions,”
CVE-2017-10951
문자열 검증의 부재로 공격자가 제공한 문자열을 실행하는 app.launchURL 함수 내 존재하는 커맨드 인젝션 버그. 아래는 시연연상
CVE-2017-10952
공격자가 공격대상 PC 어느 위치에든 악성 파일을 쓸 수 있게 되는 자바스크립트 함수 saveAs 내에 존재하는 취약점. 아래는 시연영상
WordPress 사이트를 암호화하는 EV Ransomware
확장자는 ‘.ev’ 를 사용. 최초 원본은 2016년 5월 Github에 업로드 됐다. 분석보고서
현대 차량에 존재하는 패치 불가능 취약점
현대(not Hyundai but modern) 차량의 자량 조작은 과거 기계식 조작과 달리 많은 부분 차량 내 전기적 장치에 의존적이다. 이런 전기적 장치(자동주행시스템 등)가 더 나은 주행경험을 제공한다는데 두말할 여지가 없지만, 동시에 보안적 측면에 있어 공격 포인트가 점점 늘어나는것도 사실이다. 그런의미에서 차량 해킹은 언제나 핫 이슈. 이미 과거에 원격 하이재킹등이 시연된 바 있다. Trend Micro 는 Politecnico di Milano 와 Linklayer Labs 의 협업을 통해 차량 구성 컴포넌트가 동일 차량 내 다른 컴포넌트(장치)와 통신하는데 사용하는 CAN(Controller Area Network) 프로토콜에 존재하는 취약점을 발견했다. 익스플로잇에 성공한다면 공격자는 에어백, 파워 스티어링, 주차센서, ABS 등 CAN을 사용하는 대부분의 차량 안전 기능을 disable 시킬 수 있다. 프로토콜에 존재하는 취약점이란 점에서 설계상 결함에 속해 패치가 불가능. 아래는 시연영상
스피커를 소나 레이더처럼 사용해 움직임을 추적하는 방법
워싱턴대 연구원은 노트북, 데크크탑, 타블렛, 스마트 폰 등의 스피커나 마이크를 사용해 주변 사용자의 움직임을 추적할 수 있는 방법을 발표. CovertBand 로 명명. 고주파 오디오 시그널을 이용한다. 주변 사람은 이 고주파음을 느낄 수 없다. 아래는 시연영상. 기사원문