최근 보안 취약점 및 취약점 대응방안을 위주로 정리 1. NTP(Network Time Protocol) 다중 취약점 - NTP: 컴퓨터 시스템의 시간 동기화를 위한 프로토콜 - 취약점: 공격자는 취약점에 영향 받는 시스템에 악의적인 명령어 실행 등의 피해를 발생 시킬 수 있음 - 영향 받는 버전: NTP 4.2.8 이전 버전 - 해결 방안: NTP 4.2.8 버전으로 보안 업데이트 2. OpenSSL HeartBleed 취약점 - OpenSSL: 통신 구간 암호화를 위해 많이 사용되는 라이브러리 - 취약점: 서버에 저장된 중요 메모리 데이터가 노출, 클라이언트 요청 메시지 처리시 데이터 길이 검증을 수행하지 않아 시스템 메모리에 저장된 64KB 크기의 데이터를 외부에서 탈취 가능 - 노출 가능한 정버: SSL 서버 비밀키, 세션키, 쿠키 및 개인 정보 등 - 영향을 받는 버전: OpenSSL 1.0.1 ~ 1.0.1f, 1.0.2-beta, 1.0.2-beta1 - 영향을 받지 않는 버전: OpenSSL 0.9.x, 1.0.0, 1.0.1g - 영향을 받는 시스템: OpenSSL 버전이 탑재된 시스템, OpenSSL 라이브러리가 내장된 소프트웨어 제품 - 대응방안
3. 유무선 공유기 취약점 - 취약점: 보안 설정이 미흡한 공유기를 대상으로 사칭앱, 악성 코드 유포, 금융정보 탈취와 같은 피해 발생, 공격자는 보안 설정이 미흡한 공유기의 DNS 정보를 변조 공유기를 가짜 사이트로 유도 - 사용자 측면의 대응방안
- 참고: 공유기 관리자 페이지, 기본 게이트웨이 값을 인터넷 브라우저 주소 표시줄에 입력하여 접속 4. 스미싱(Smishing) - 개념: 문자메시지(SMS) + 피싱(phising)의 합성어, 사이버 사기 중 하나 - 문자 메시지에 포함된 인터넷 주소를 클릭시 악성 앱이 설치 되고 개인정보, 금융정보등을 탈취, 금전적 피해를 일으키거나 2차 공격 도구로 활용될 수 있음 - 스미싱 사전 예방 방법
- 스미싱 피해시 대응방법
- 참고: 뱅쿤: 정상 은행앱을 삭제하고 악성 앱으로 교체하는 형태 5. 쉘쇼크(Shellshock) - 취약점: 리눅스 GNU Bash에서 임의 코드를 실행할 수 있는 취약점(bash는 리눅스 기본 쉘) - 원인: bash쉘이 제공하는 함수선언 기능 파싱 에러 문제로 인해 함수 선언문 끝에 임의의 명령어를 추가로 삽입할 경우 bash가 함수문에서 처리를 멈추지 않고 추가로 삽입한 명령을 계속 실행 (예: VAR = () { return; }; /bin/id - “() {“로 시작하는 문자열을 시스템 환경 변수에 저장하면 동일한 이름을 가진 함수로 선언됨 - 대상: GNU Bash를 사용하는 시스템 - 영향: CGI 공격, QMAIL 공격, DDoS - 대응방안: Bash 최신 버전 업데이트 6. 리눅스 고스트(Ghost) - 리눅스 시스템의 GNU C 라이브러리(glibc)의 특정함수에서 임의 코드를 실행할 수 있는 취약점이 공개 - glibc 라이브러이에 존재하는 함수에서 잘못된 메모리 사용으로 메모리 변조가 가능 (버퍼오버플로우 발생됨) - 영향 받는 glibc 버전: glibc 2.2 ~ 2.17 버전 모든 리눅스 시스템 (glibc 2.18 ~ 2.20 버전, 2.1.3 이하버전은 해당하지 않음) - 해결방법
7. 베놈(Venom) - 가상 머신 플로피 디스크 컨트롤러에서 버퍼플로우를 일으켜 가상 머신을 탈출하여 다른 가상 머신에서 임의의 코드를 실행 시킬 수 있는 취약점 - 영향 받는 소프트웨어: QEMU,Xen,KVM,VirtualBox - 해결방안: 영향 받는 소프트웨어의 클라이언트의 보안 업데이트 수행 8. CCTV 보안 설정 주의 - 취약점: CCTV 출고시 설정되어 있는 기본 비밀번호를 변경하지 않고 사용하여 CCTV 영상 노출, 익명 로그인 기능을 활성하는 경우 누구나 인터넷을 통해 CCTV 영상에 접근 가능 - 영향을 받는 제품 초기 기본 비밀번호 사용으로 설정되어 있는 CCTV 제품 인증 없이 접근할 수 있는(익명 로그인)이 있는 CCTV 제품 - 사용자 측면의 조치 방안
9. 한글 버전 랜섬웨어 - 국내 타겟의 랜섬웨어 크립토락커가 국내 웹사이트에서 유포 - 취약점: 랜섬웨어: 사용자의 PC를 감염 시켜 중요 파일을 암호화하여 금전을 요구함, 금전 지불 시에도 복호화가 보장되지 않아 사용자 주의를 요구 - 대응방안: 크립토락커는 감염되지않도록 사전 예방이 중요
- 참고:
10. 이상금융거래감지시스템: FDS(Fraud Detection System) 전자 금융 거래시 단말기 정보와 접속 정보, 거래 정보 등을 수집, 분석하여 사기 행위로 의심되는 거래를 탐지, 차단하는 시스템 11. 파이어 세일(Fire Sale): 국가 기반 시설에 대한 사이버 테러리스트의 3단계에 걸친 체계적 공격, 국가 전체를 혼란에 빠뜨리는 사이버 공격 (1단계: 교통, 2단계: 금융, 통신망, 3단계: 가스,수도,전기,원자력) 12. 멀버타이징: 인터넷 광고에 악성코드를 심겨 놓는 방식의 공격 행위 13. SSDP(Simple Service Discovery Protocol): 네트워크상의 서비스나 정보를 찾기 위한 프로토콜, HTTPU 사용, 모든 데이터는 텍스트로 통신, UDP1900 포트 사용, 일반적으로 UPnP 장치가 네트워크 정보를 탐색할때 사용 14. FIDO(Fash IDentity Online): 지문, 홍채, 얼굴인식 등 바이오인식 기술과 공개키 암호기술을 융합, 비밀번호 없이 지문인식 한번만으로 결제가 가능한 기술 15. 토르(The Oinion Routing) 네트워크 온라인에서 트래픽 분석이나 IP 주소 추적을 불가능하게 하여 익명성을 보장하는 네트워크, 초기에는 제약, 감시 없이 네트워크를 사용하기 위해 사용, 최근에는 악성 코드 유포를 위해 악용 참고: POS 개인정보 유출에서 사용됨 16. Freak SSL - SSL을 통해 강제로 취약한 RSA로 다운그레이드 시킬수 있는 취약점 - 영향을 받는 시스템: OpenSSL 0.9.8zd 이전 버번, 1.0.0p 이전 버전, 1.0.1k 이전 버전, 취약한 OpenSSL을 사용한 Apple, Google, MS 등의 제품 - 해결 방안
|