본문 바로가기
익스플로러(Internet Explorer) 0-Day 취약점을 이용한 국내사이트 유포 주의!! 몇일 전 마이크로 소프트 보안업데이트가 이루어졌으나 정작 중요한 IE 0-Day 취약점은 패치가 되지 않았다. 이를 노린 악성코드 제작자들이 주말을 틈타 슬금슬금 기어 나오기 시작했다. (이노무 스끼들~ 주말은 좀 쉬자!!) 금일까지 발견 된 IE 0-Day 취약점이 사용되는 변조사이트들 목록은 다음과 같다. http://125.128.*.**/Multi/f/w3.js http://125.128.*.**/Multi/f/w3.asp → http://www.robot***.com/cafe/help/box.exe (S.SPY.ZpInject) http://125.128.*.**/Multi/f/ns.htm http://125.128.*.**/Multi/f/test.htm (Exploit : CVE-2010-39.. 2010. 11. 13.
[MS] Vulnerability in Internet Explorer Could Allow Remote Code Execution (CVE-2010-3962) 금일 새벽 인터넷익스플로러(Internet Explorer)의 제로데이 취약점이 발견되었다. 이번 제로데이가 위험한 이유는 IE 6,7,8 모두 해당 된 다는 점이다. 아직 샘플이 수집되지 않아 코드를 확인 해 볼 수는 없지만, Symantec에서는 벌써 취약점을 이용한 메일을 확인했다고 한다. - 관련내용 http://www.symantec.com/connect/blogs/new-ie-0-day-used-targeted-attacks http://extraexploit.blogspot.com/2010/11/cve-2010-3962-yet-another-internet.html http://isc.sans.edu/diary.html?storyid=9874 http://www.microsoft.com/te.. 2010. 11. 4.
[Apple] 애플 퀵타임 플레이어 원격코드실행 취약점 주의 애플 퀵타임 플레이어 원격코드실행 취약점 주의 □ 개요 o 애플 퀵타임 플레이어에 대한 임의의 코드 실행이 가능한 취약점[1, 2] o 애플社에서 지원하는 정식 보안업데이트는 발표되지 않음 o 아이폰 사용 증가로 인해 퀵타임 플레이어를 설치한 이용자 비율이 높으므로 각별한 주의가 요구됨 ※ 아이튠즈 설치 시 퀵타임 플레이어가 자동으로 설치됨 □ 설명 o 퀵타임 플레이어에서 기능 삭제로 인해 더 이상 사용되지 않는 코드를 제거하지 않아 발생하는 취약점 o 윈도우 운영체제에서 퀵타임 플레이어가 설치되어 있고, 인터넷 익스플로러(IE)를 이용하여 공격자가 악의적으로 개설한 사이트에 접속만 하더라도 악성코드에 감염될 수 있음 - Windows XP, Windows Vista, Windows 7의 모든 버전 - .. 2010. 9. 1.
PacketStorm, "DLL Hijacking Exploit" 취약 프로그램 목록 이번 윈도우즈 Dll 하이잭킹 취약점에 노출 된 프로그램 목록들이다. 계속적으로 추가 될 예정 참고) Exploit Code를 보려면 "File Name"의 txt파일을 Shift를 누루고 클릭 Taget=_Blank 를 일일히 수정하기 어려워서 패스하였음 ㅋㅋ 출처 : http://packetstormsecurity.org /// File Name: wireshark-dllhijack.txt Description: Wireshark versions 1.2.10 and below DLL Hijacking Exploit that leverages airpcap.dll. Author: TheLeader MD5 Checksum: 58b63cafdc1ee57a10edd4a847ea7758 /// File Nam.. 2010. 8. 26.
[MS] DLL 하이재킹 취약점으로 인한 악성코드 감염 주의 □ 개요 o 일부 응용프로그램에서 로드하는 라이브러리 파일의 경로를 부적절하게 검증함으로 인해 원격코드실행 취약점이 발생 [1, 3, 4, 5, 10] o 공격자는 취약한 프로그램을 사용하는 파일을 USB 이동저장매체, 압축 해제된 파일, WebDav, 원격 네트워크 공유 등을 통해 열도록 유도하여, 동일한 경로의 악의적인 라이브러리 파일이 로드되어 실행되게 함으로써 악성코드를 유포할 수 있음 [1, 6, 7] o 취약점을 공격하는 개념증명코드가 공개되었고 다수의 응용프로그램이 취약할 것으로 추정[2, 5]되므로, 개발자의 취약점 점검 조치 및 사용자의 각별한 주의가 요구됨 □ 해당 시스템 o 영향 받는 소프트웨어 [1, 5] - 외부 라이브러리를 안전하지 않은 방식으로 로드하는 응용프로그램 ※ Load.. 2010. 8. 26.
[MS] 윈도우 서비스 격리 기능 우회 취약점 주의 □ 개요 o 특정 윈도우 서비스를 이용하여 서비스 격리 기능을 우회함으로써 권한상승이 발생하는 취약점 ※ 서비스 격리: 서비스를 필요한 권한에 따라 그룹화하여 다른 서비스 그룹에 속한 서비스에 접근하지 못하도록 하는 기능 o 공격자가 이 취약점을 악용하려면 로컬 컴퓨터에서 코드를 실행할 수 있어야 함 o 공격이 성공하면 공격자는 상승된 권한으로 프로그램 설치, 삭제, 계정 생성 등 영향받는 시스템에 대해 완전한 권한 획득 가능 □ 해당시스템 o 영향 받는 소프트웨어 - Windows XP SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Se.. 2010. 8. 13.
[긴급업데이트]Microsoft 보안업데이트(2010년08월03일) 현재 많은 감염자가 있는 것으로 파악되니, 최대한 빠르게 업데이트 하시길!! ※ 지난 7월 19일 공지한 “MS 윈도우 쉘 .lnk(바로가기) 취약점 주의"에 대한 MS 긴급 보안업데이트[MS10-046]가 발표되었으니, 조속히 패치하시기 바랍니다. [MS10-046] MS 윈도우 쉘 .lnk(바로가기) 취약점으로 인한 원격코드실행 문제 □ 영향 o 공격자가 영향 받는 시스템에 대해 완전한 권한 획득 □ 설명 o 윈도우 운영체제에서 바로가기 아이콘에 설정된 내용을 처리하는 과정에서 임의의 코드가 실행되는 원격코드실행 취약점이 발생함 ※ 바로가기: 자주 사용하는 문서나 프로그램을 가장 편리한 장소에서 빠르게 사용하기 위해 바탕화면 등에 설치하는 작은 아이콘 o 공격자는 특수하게 조작된 바로가기 아이콘이 보.. 2010. 8. 3.
마이크로소프트(MicroSoft), Lnk File 0-Day에 대한 자료들 이번 Lnk 제로데이에 대한 내용들을 링크로 정리 해 둔다. 분석을 얼렁 끝내야 할텐데 ㅠ_ㅠ - 관련 링크 http://anti-virus.by/en/tempo.shtml http://www.securelist.com/en/blog/269/Myrtus_and_Guava_Episode_1 http://www.securelist.com/en/blog/271/Myrtus_and_Guava_Episode_2 http://www.securelist.com/en/blog/272/Myrtus_and_Guava_Episode_3 http://www.securelist.com/en/blog/278/LNK_zero_day_the_fundamentals http://www.f-secure.com/weblog/archive.. 2010. 7. 28.