10월 3주차 뉴스레터
킬섹(KillSec) 랜섬웨어 그룹이 운영하는 킬시큐리티 사이트에 국내 기업 S사가 랜섬웨어 피해기업으로 올라와 파장이 커지고 있다. 킬시큐리티 사이트 운영자는 S사 사업자등록증, 고객정보로 보이는 재학증명서, 상업용 부동산 전문 교육 코스 수료증 등이 공개돼 있다. |
|
|
보안뉴스
2021년 4만여건, 2022년에는 전년 대비 37.7배 급증...개인정보 유출 꾸준한 증가세 보여 최근 3년간 개인정보 유출사고 2배 증가, 유출규모는 98배 이상 증가 진선미 의원, “개인정보 보호보다 개인정보 활용에 초점 둔 현 정부의 교육정책이 그 원인” |
|
|
검색 증강 생성(RAG), LLM이 답변 생성 전에 외부 데이터 소스 참조해 정확도 높이는 방식 LLM이 특정 도메인·조직 내부 데이터 활용해 보다 정밀한 답변 생성 가능 이글루코퍼레이션, RAG의 주요 특징 및 작동 방식 설명 |
|
|
• Key# biz에서 임의파일 다운로드 및 인증 우회가 가능한 취약점
|
|
|
• Palo Alto Networks社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표
• 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
|
|
|
• Mozilla 재단은 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표
• 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
|
|
|
• FortiOS, FortiPAM, FortiProxy 및 FortiWeb에서 발생하는 포맷 스트링 취약점
(CVE-2024-23113)
|
|
|
FortiOS, FortiProxy, FortiPAM 및 FortiSwitchManager의 스택 기반 오버플로 취약점[CWE-124]으로 인해 원격 공격자가 fgfmd 데몬에 도달하는 정교하게 조작된 패킷을 통해 임의의 코드나 명령을 실행할 수 있습니다. 이는 공격자가 제어할 수 없는 특정 조건 하에서 가능합니다. |
|
|
FortiManager Administrative Domain(ADOM)의 무단 행위자 취약성[CWE-200]으로 인해 중요 정보가 노출되면 ADOM에 할당된 원격 인증 공격자가 정교하게 만들어진 HTTP 요청을 통해 다른 ADOM의 장치 요약에 액세스할 수 있습니다. |
|
|
FortiAnalyzer fazsvcd 데몬의 외부 제어 형식 문자열 취약성[CWE-134]을 사용하면 관리자 프로필을 가진 원격 권한이 있는 공격자가 특별히 제작된 요청을 통해 임의의 코드나 명령을 실행할 수 있습니다. |
|
|
OpenSSH의 서버(sshd)에서 신호 처리기 경쟁 조건이 발견되었는데, 클라이언트가 LoginGraceTime 초(기본값 120초, 이전 OpenSSH 버전에서는 600초) 내에 인증하지 않으면 sshd의 SIGALRM 처리기가 비동기적으로 호출됩니다. 그러나 이 신호 처리기는 syslog()와 같이 비동기 신호에 안전하지 않은 다양한 함수를 호출합니다. 이로 인해 루트 권한으로 원격 코드가 실행될 수 있습니다. |
|
|
FortiOS fgfmd 데몬의 외부 제어 형식 문자열 취약성[CWE-134]을 사용하면 특별히 제작된 요청을 통해 원격의 인증되지 않은 공격자가 임의의 코드나 명령을 실행할 수 있습니다.
* 제3자 보고서에 따르면 이것이 실제로 악용될 가능성이 있다고 합니다.
|
|
|
FortiOS/FortiProxy 로그 이벤트의 로그 파일 취약점[CWE-532]에 민감한 정보를 삽입하는 것으로 인해 원격 인증 공격자가 암호문에서 특정 비밀번호를 읽을 수 있습니다. |
|
|
FortiOS, FortiProxy, FortiPAM 및 FortiSwitchManager GUI의 세션 만료 취약성[CWE-613]으로 인해 공격자가 필요한 자격 증명을 획득할 경우 GUI 로그아웃 후에도 웹 세션을 재사용할 수 있습니다. |
|
|
FortiOS VM의 무결성 검사 값에 대한 부적절한 검증 취약성[CWE-354]으로 인해 관리자 권한이 있는 로컬 공격자가 장치에서 악성 이미지를 부팅하고 적용된 파일 시스템 무결성 검사를 우회할 수 있습니다. |
|
|
두 결함 모두 curl 패키지에 영향을 미치며, CVE-2023-38545는 도구에도 영향을 줍니다.
|
|
|
FortiOS 및 FortiProxy에 영향을 미치는 불충분한 계산 노력 취약성[CWE-916]을 사용하는 암호 해시를 사용하면 슈퍼 관리자 프로필과 CLI 액세스 권한이 있는 권한이 있는 공격자가 백업 파일을 암호 해독할 수 있습니다. |
|
|
FortiOS 및 FortiProxy IP 주소 검증 기능의 다른 근수를 사용한 숫자의 잘못된 구문 분석 취약점[CWE-1389]으로 인해 인증되지 않은 공격자가 조작된 요청을 통해 IP 차단 목록을 우회할 수 있습니다. |
|
|
리즐러 랜섬웨어는 모든 파일을 '.rizz' 확장자로 암호화하며, 감염된 PC의 복구 기능을 비활성화하고 랜섬노트를 표시합니다. 이 랜섬웨어는 C# 닷넷 기반으로, 카오스 계열 랜섬웨어의 변형중 하나로 감염 시 'rizz.exe'로 재실행되며, 중복 실행 방지가 적용됩니다. |
|
|
ASEC(안랩 시큐리티 인텔리전스 센터)는 국내 게임 보안업체와 게임 회사를 대상으로 한 APT 공격이자 공급망 공격이라고 설명했다. 게임 보안업체 보안 모듈에 악성 루틴이 삽입된 채 배포됐고, 이를 설치한 시스템에 원격제어 악성코드가 설치된 것이다. |
|
|
‘캡처-재전송을 통한 인증 우회’ 결함 CWE-294, 암호화 사용한 메시지 서명 포함해야 ‘RADIUS 프로토콜 스푸핑’ 취약점 CVE-2024-3596, 강력한 암호화 알고리즘 전환 필요 센스톤, “두 가지 취약점 OT 환경에서의 사이버 보안 대상 경계와 적응 중요성 강조” |
|
|
지난 금요일 항저우에서 열린 2024년 중국 엔지니어의 날에서 AWS 연사로 참석해 AI 개발 도구의 생산성 향상에 대해 발표하고 우수상을 받았습니다. 지난주에는 Amazon Q Business의 HIPAA 인증, NICE DCV의 이름 변경, re:Post Agent 출시 등 다양한 AWS 소식이 있었습니다.
|
|
|
새로운 분석 스토리 "침해된 Linux 호스트"는 다양한 악의적 활동을 탐지하여 시스템 변조에 대한 가시성을 향상시킵니다. “BlackSuit 랜섬웨어” 분석 스토리는 랜섬웨어 공격을 식별하고 완화할 수 있는 타겟형 위협 탐지 기능을 제공합니다. “ValleyRAT” 분석 스토리는 Windows 시스템에서 적대적 활동을 모니터링하고 위협을 사냥하는 기능을 강화합니다.
|
|
|
Edge Processor의 최신 업데이트는 제품 회복성을 강화하고, 데이터 손실을 방지하며, AWS Data Firehose와 같은 추가 데이터 소스를 지원합니다. 또한, 새로운 수신기 확인 기능과 최적화된 재시작 동작으로 안정성을 높였습니다. 자세한 내용은 Data Management 홈페이지에서 확인할 수 있습니다.
|
|
|
Splunk는 AppDynamics와 Splunk Observability를 통합한 새로운 UI를 11월 중순에 출시합니다. 업데이트된 UI는 사용자 프로필 메뉴, 상단 바의 “새로운 기능” 및 “도움말 및 지원” 기능, 그리고 왼쪽 탐색 패널을 개선하여 사용자 경험을 향상시킵니다.
|
|
|
메타넷티플랫폼cloudsoc@metanet.co.kr15, Jong-ro 33-gil, Jongno-gu 02-3704-6644수신거부 Unsubscribe |
|
|
|
|