본문 바로가기

보안정보/2019년 12월

2019년 12월 27일 보안정보 입니다.

12월 27일 보안정보 입니다.

=================================================

+ 주요 취약점 - Citrix 제품군 취약점 주의 권고

1. Citrix 제품군 취약점 주의 권고
[요약]
Citrix의 ADC와 Gateway에서 공격자가 인증을 우회하여 임의코드를 실행할 수 있는 취약점(CVE-2019-19781)
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35233

=================================================

+ 취약점 - Bypassing A Null Byte POP/POP/RET Sequence

1. Bypassing A Null Byte POP/POP/RET Sequence
[요약]
vulnerability to DLL injection
https://packetstormsecurity.com/files/155757/Bypassing-A-Null-Byte-POP-POP-RET-Sequence.html

=================================================

+ 보안정보 - 마젤란 2.0 - 공격자가 원격으로 Chrome에서 실행될 수 있는 SQLite 취약점 외 2건

1. 마젤란 2.0 - 공격자가 원격으로 Chrome에서 실행될 수 있는 SQLite 취약점
[요약]
Magellan 2.0으로 명명된 이 취약점 (총 5 개)은 SQLite 데이터베이스에 대한 취약점으로  해당 데이터베이스를 사용하는 모든 앱이 취약.
원격 공격은 Chrome만 가능하며, 이것은 크롬의 WebSQL API라는 기능 때문에 가능.
다행히 Magellan 2.0 취약점은 2 주 전에 발표 된 Chrome 79.0.3945.79에서 수정.
https://gbhackers.com/magellan-2-0/

2. 금융보안원 "딥페이크 등 AI 악용한 금융권 위협 고도화"
[요약]
새해 금융권을 겨냥한 공격이 인공지능(AI) 등 신기술에 힘입어 더욱 고도화할 것이라는 전망.
국내 금융권도 비대면 실명확인을 위해 바이오인증을 금융거래에 접목하고 있어 딥페이크 공격 위험이 증가.
개인정보와 공격 도구를 거래하는 다크웹은 이 같은 위협을 심화.
http://www.etnews.com/20191226000245

3. 미국 Pensacola 시에서 탈취한 파일을 공개한 Maze 랜섬웨어 공격자
[요약]
이달 초 펜사콜라 시는 랜섬웨어 공격을 받아 도시의 이메일 서비스와 일부 전화 서비스에 영향을 받았으며, 일부 컴퓨터 시스템이 마비.
Maze 랜섬웨어 배후의 공격자가 랜섬웨어 공격 당시 Pensacola 시에서 도난당한 것으로 알려진 2GB의 파일을 공개.
이들은 랜섬웨어 공격 때 데이터를 탈취했다는 것을 증명하기 위해, 몇몇 데이터를 언론에 공개했다고 진술.
https://www.bleepingcomputer.com/news/security/maze-ransomware-releases-files-stolen-from-city-of-pensacola/

=================================================