본문 바로가기

보안정보/2020년 3월

2020년 3월 24일 보안정보 스크래핑

3월 24일 보안정보 스크래핑 

==================================================================== 

+ 주요 취약점 - Microsoft Windows, Windows Server에 영향을 미치는 RCE 취약점 경고

 1. Microsoft Windows, Windows Server에 영향을 미치는 RCE 취약점 경고
Microsoft는 현재 지원되는 모든 Windows 및 Windows Server 운영 체제 버전에 영향을주는 Adobe Type Manager Library의 원격 코드 실행 취약성을 해결하기위한 보안 권고를 발표
https://www.us-cert.gov/ncas/current-activity/2020/03/23/microsoft-rce-vulnerabilities-affecting-windows-windows-server

==================================================================== 

+ 취약점 - Joomla! com_hdwplayer 4.2 - 'search.php' SQL Injection

 1. Joomla! com_hdwplayer 4.2 - 'search.php' SQL Injection
Exploit type: SQL Injection
https://www.exploit-db.com/exploits/48242

==================================================================== 

+ 보안이슈 - 50억 건 기록이 저장된 DB, 설정 오류로 고스란히 노출 외 2건 

 1. 50억 건 기록이 저장된 DB, 설정 오류로 고스란히 노출
50억 개가 넘는 기록이 저장된 DB가 노출되어 있었음.
어도비, 트위터 등 유명 회사들의 과거 유출 사고와 관련 있는 데이터들이었음.
영국의 보안 회사가 소유한 DB로 파악됨. DB는 곧 닫혔음.
출처: 보안뉴스 (https://www.boannews.com/media/view.asp?idx=87120)

 2. Apache Tomcat, 파일 스틸링 취약점 발견
CVE-2020-1938의 악용이 웹 서버를 손상시키고 있음 
현재 패치 된 버그는 Tomcat 버전 7.0, 8.5 및 9.0에 영향을줌
인증없이 취약한 서버에서 파일 검색을 통해 정보 공개를 안정적으로 허용
출처: threatpost (https://threatpost.com/apache-tomcat-exploit-stealing-files/154055/)

 3. 코로나 바이러스 피싱을 통한 Netwalker Ransomware 감염 확산
Netwalker는 이전에 Mailto라고하는 랜섬웨어로, 기업 및 정부 기관을 대상으로 최근 활성화
랜섬웨어가 실행되면 컴퓨터의 파일을 암호화하고 암호화 된 파일 이름에 임의의 확장자를 추가
현재 이 랜섬웨어에 걸린 피해자의 파일을 무료로 복호화 할수 있는 방법이 알려져 있지 않음
출처: bleepingcomputer (https://www.bleepingcomputer.com/news/security/netwalker-ransomware-infecting-users-via-coronavirus-phishing/)

====================================================================