일일 보안이슈
ExploitAlert
apache2triad.net Multiple Vul
Joomla Component Calendar Planner 1.0.1 – SQLi
G.T. cms SQLi
Symantec Messaging Gateway 10.6.3-2 – Unauthenticated root RCE
MyDoomScanner1.00 Hostname/IP Field SEH Overwrite POC
PlayStation 소셜계정 해킹, PSN 데이터유출했다 주장
자칭 OurMine 이란 해킹그룹이 소니 플레이스테이션 네트워크(Sony PlayStation Network, PSN)의 트위터와 페이스북 계정을 해킹했다. 스스로 화이트햇 해커라고 주장하는 사우디 아라비아 출신 해커그룹 OurMine 은 일요일 저녁 첫 번째 트윗을 올려 PSN를 해킹하고 데이터베이스를 유출했다 전했다. 연이은 트윗으로 자사 웹사이트를 통해 IT 보안서비스를 구매하란 광고도 남겨… OurMine 은 회사의 소셜 계정이나 웹사이트 취약점, 기타 보안 홀에 대한 취약점 ‘스캐닝’ 서비스를 $5000 에 판매중. 기사원문
가상화폐거래소 Enigma 해킹. $470000 이더리움 코인 도난
알려지지 않은 해커가 $471000 가치의 이더리움 코인 탈취에 성공했다. 이번에 해킹당한 플랫폼은 Enigma. 공지를 통해 익명의 해커가 Enigma 홈페이지 및 슬랙 계정, 이메일 뉴스레터계정을 해킹했고, 가짜 pre-sale 페이지를 해커의 ETH 지갑과 함께 업로드. 또한 이 지갑주소를 Enigma 뉴스레터와 슬랙계정을 통해 역시 pre-sale 를 광고해, 자기 지갑으로 코인 전송을 유도했다. 이더리움 코인 이동을 추적할 수 있는 서비스 Etherscan 는 이미 이 지갑을 악성 지갑주소로 설정했지만, 여전히 많은 사람들이 이곳에 코인을 전송하는 중. 기사 작성당시 1,487.90 의 코인이 해커의 지갑에 들어있고, 계속 늘어가는 중. 아래는 악성 지갑 주소. 기사원문
0x29d7d1dd5b6f9c864d9db560d72a247c178ae86b
가상화폐거래서 ‘코빗’ 대상 2가지 해킹 공격
코빗의 도메인과 비슷한 도메인을 이용해 피싱 사이트를 만든 후, 코빗으로 위장해 피싱 메일을 발송해 계정정보를 탈취하는 ‘피싱’ 공격. 두 번째 공격은 MS Office의 최신 취약점 ‘CVE-2017-8570’을 이용한 ‘취약점 공격’이다. 이번 공격 역시 코빗 이메일을 사칭해 첨부된 PPT 파일을 열어보도록 유도. 보안뉴스
구글 안드로이드 8.0 Oreo 릴리즈
전통적으로 알파벳 순으로 시작하는 간식거릴 프로젝트명으로 사용해던 구글이 이번에 Android 8.0 Oreo 를 릴리즈. Pixel 과 Nexus 5X/6P 가 첫 적용 대상이 될 것. 자세한 기능은 기사원문 참고.
Foxit PDF Reader 취약점 추가소식
최근 알려진 Foxit PDF Reader 의 RCE 취약점 두 건. 제작사는 Safe Reading 모드 활성화로 대응할 수 있기에 패치 하지 않을 것이라 발표했지만, InsertScript 블로그 운영자 Alex Infuhr 가 취약점 분석도중 발견한 사실에 따르면 Safe Reading 모드가 우회 가능하다고.
Suddenly my file was dropped without any user interaction. My first reaction was: “WTF? This can’t be real. There should be some security protection in place.” So I started to research and discovered: I bypassed the safe-reading mode without even realizing it ^^
그는 취약점 분석에 XFA 를 사용했음. XFA 는 XML 포맷을 따르는 PDF 표준. 버튼, 텍스트, 텍스트박스 등을 지원한다. 추가적으로 HTML 과 유사하게 문서 내의 엘리먼트에 의해 발생한(triggered) 이벤트들과 인터렉션 할 수 있음. 이를 통해 이벤트 발생과 동시에 실행할 JavaScript 를 설정할 수 있음. corkami 가 작성한 PoC 에서 컨셉을 이해할 수 있다. 이번 Foxit PDF reader 의 경우엔, 자신이 임의로 생성한 문서 내 버튼의 initialized
이벤트에 대해 JavaScript 를 실행. 문제는 이 이벤트가 Safe-Reading 모드가 활성화 되기 전 발생해 우회가 가능해진다는 점. 분석보고서
LinkedIn 메신저 결함 버그
LinkedIn 메신저는 메신저를 통한 파일 전송 시 파일에 대한 보안검사를 수행. CheckPoint 가 발견한 이 버그는 보안검사를 우회할 수 있는 버그. 기사원문
“To do this, an attacker could have uploaded a normal-looking file that passes LinkedIn’s security checks; however, the file is only masquerading as a legitimate file, in reality, it is a form of malware that contains malicious content, able to infect the recipient’s network,”