레이블이 취약점인 게시물을 표시합니다. 모든 게시물 표시
레이블이 취약점인 게시물을 표시합니다. 모든 게시물 표시

2020년 4월 29일 수요일

KISA, 업무용PC 개인정보 보호조치 점검도구 2.0 무료 배포


KISA, 업무용PC 개인정보 보호조치 점검도구 2.0 무료 배포 (2020. 04. 28)



□ 중소·영세기업 및 비영리 단체 대상 ‘업무용PC 개인정보 보호조치 점검도구 2.0’ 무료 배포 


 O 개인정보 침해 가능성에 선제적으로 대비하고, 개인정보 보호 예산 및 인력이 부족한 소상공인과 중소사업자를 지원하고자 개인정보 보호기술 역량강화센터를 통해 점검도구를 무료 배포


 O 점검도구는 개인정보를 처리하는 업무용PC에서 암호화, 접근통제 등의 개인정보 보호조치 이행 여부를 사업자가 자율적으로 확인하고 조치할 수 있는 프로그램

   - 이미지, PDF 등 비정형 파일에 포함된 개인정보의 암호화 점검 기능
   - 여러 대의 PC에서 보호조치 이행여부 점검 결과를 관리·감독할 수 있는 관리자 기능
   - Windows 10 등 최신 운영체제(OS)에서의 점검 기능




□ 중소·영세기업을 대상으로 개인정보 보호법에 따라 지켜야 할 기술적·관리적 보호조치를 위한 비대면 컨설팅 지원



□ 개인정보 보호조치 지원사업은 50인 미만의 업체비영리 단체라면 누구나 참여 가능



 O 문의처: 
  - 이메일 : privacy_support@kisa.or.kr
  - KISA : 02-405-5101
  - 행안부 : 044-205-2851


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com


2020년 4월 19일 일요일

사이버 위협 동향보고서(2020년 1분기)




사이버 위협 동향보고서(2020년 1분기)


제 1 장. Trend - 1분기 사이버 위협 동향

  1. 언론보도로 살펴본 사이버 위협 동향

  2. 취약점 동향

  3. 해외 사이버 위협 동향



제 2 장. Guide - 보안 지식 및 사이버 위협 통계

   1. 보안 이슈 Q&A: 데이터 3법

   2. KISA 사용설명서: KISA 중소기업 대상 웹보안 지원 서비스

   3. 스마트폰에 대한 보안 인식도 설문조사 결과



제 3 장. HowTo - 전문가 컬럼

   1. 기업 보안관리자의 크리덴셜 스터핑(Credential Stuffing) 공격 대응방안

   2. 코로나 바이러스 감염증 19(COVID-19) 확산 상황을 악용한 사이버 보안 위협들

   3. 데이터 3법의 보안 활용 방안


Special Issue. 언택트(Untact: 비대면) 업무환경에서의 보안 대응방안





출처 : 한국인터넷진흥원

컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com

2020년 1월 23일 목요일

2020년 ISMS-P 인증심사원 전환교육 및 재평가 안내 (KISA)




※ 뉴딜코리아에서 정보보호분야의 전문 '컨설턴트'를 모십니다.

 ○ 컨설팅 :
   - ISMS-P, PIA, ISO27001, 공공기관 개인정보보호 진단

 ○ 취약점 진단 및 모의해킹 :
  - 클라우드 진단 및 모의해킹 : AWS, 애저(Azure), G클라우드 등
  - 정보 시스템 인프라 진단 및 모의해킹
  - 웹, APP, 모바일
  - RAPID7 : Nexpose, Metasploit (S사 클라우드 진단)

많은 관심과 연락부탁드립니다.

* 담당자 : 백동수 이사 (070-7867-3721, ismsbok@gmail.com)






2020년 1월 15일 수요일

좀비PC 21만대 만들어 검색어 조작한 일당 재판행

 뉴딜코리아 홈페이지

좀비PC 21만대 만들어 검색어 조작한 일당 재판행

PC방 3,000곳에 악성 프로그램 납품
업체들에 연관검색어 조작 홍보 권유




전국 PC방 컴퓨터 21만대에 악성 프로그램을 몰래 심어 두고 이를 이용해 포털사이트 검색어를 조작
좀비 PC를 동원해 검색어를 1억 6000만 차례 조작한 대가로 4억여원을 받아 챙김

검찰은 정보통신망법 위반, 컴퓨터 등 장애업무방해 혐의로 PC방 관리 프로그램 개발업체 대표 A씨와 바이럴마케팅 업체 대표 B씨를 구속 기소

이들과 공모한 프로그램 개발자 C씨 등 2명은 같은 혐의로 불구속 기소

검찰에 따르면 A씨와 B씨는 2018년 12월부터 지난해 11월까지 전국 PC방 3000여곳에 악성코드가 숨겨진 게임 관리 프로그램을 납품하고, 악성코드에 감염된 '좀비 PC' 21만여 대를 동원해 포털 사이트 검색어를 조작한 혐의



A씨 등은 심어둔 악성 프로그램을 활용해 PC방 이용자들이 포털사이트에 접속할 때 입력하는 아이디와 비밀번호 등 개인계정 56만건을 수집, 판매한 혐의도 있다.

이런 방식으로 이들이 1년 동안 챙긴 수익은 4억원 이상인 것으로 조사됐다.

이들은 텔레마케팅 사무실을 만들고 포털 사이트 마케팅을 원하는 업체들이 연관 검색어 조작 홍보를 하도록 권유하기도 했다.

검찰 관계자는 "이들 악성 프로그램은 PC에서 어떤 작업도 몰래 할 수 있다는 점에서 위험성이 매우 높다"며 "개인정보 탈취 등에 대해서도 지속적으로 단속할 것"이라고 전했다.

검찰은 이들이 1억6000만회 검색어 조작으로 9만4000여건의 연관 검색어와 4만5000여건의 자동완성 검색어를 조작했다고 밝혔다.

검찰 관계자는 “검색어 조작 행위는 포털 업체의 검색결과에 대한 신뢰도를 떨어뜨리고 공정한 경쟁을 방해하는 중대한 범죄”라며 “앞으로도 연관검색어 조작은 물론 개인정보 탈취 등 범행에 대해서도 지속적으로 단속해 엄정하게 수사 할 것”이라고 말했다.


□ 참고 : 좀비PC 예방을 위한 방법


좀비PC 예방을 위해서는 PC 사용시 사용자의 철저한 보안관리 습관이 필요

윈도우 업데이트는 물론, 백신 프로그램의 최신버전을 항상 유지하며, 특히 보안이 약해진 윈도우7의 경우에는 더 이상 MS에서의 지원이 없는 만큼, 윈도우도 가급적 윈도우10이상의 버전을 사용

○ 좀비PC 예방을 위한 7가지 방법              
  1. 윈도우 자동 업데이트 기능 설정
  2. 백신 프로그램 설치 및 주기적 검사
  3. PC 방화벽 설정
  4. 신뢰할 수 있는 웹 사이트 및 프로그램만 설치
  5. 다운로드 파일은 악성코드 검사
  6. 출처 불분영한 메일은 클릭하지 않기
  7. 메신저, SNS에 첨부된 URL 클릭 주의
  8. 주기적인 좀비 PC 확인하기 : netstat -na 명령어 참고
  
○ 공용( PC방, 도서관, 자율실습실 등)에서 개인정보 및 금융정보 관련 업무 주의
  - 여러 사람이 이용하므로 일반 개인 PC보다 보안에 취약
  - Key Logger 등 해킹 프로그램에 의해 개인정보가 유출될 수 있음

○ 개인정보 관련 중요자료 상용 웹하드/P2P 이용 금지
  - 검증되지 않은 웹하드나 P2P 사이트는 개인정보 유출의 주요 경로


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com



2019년 9월 10일 화요일

산업제어시스템 보안요구사항

 뉴딜코리아 홈페이지



산업제어시스템 보안요구사항

본 표준의 제1부에서는 산업제어시스템 보안 개념과 보안 참조 모델을 정의하며,
제2부~제4부에서는 제1부에서 정의한 개념과 참조모델을 고려하여 계층별 보안 요구사항을 정의한다.


□ 제1부 개념과 참조모델

산업제어시스템은 타 IT 시스템에 비해 운영의 연속성이 매우 중요하다.

전력, 가스, 상하수도, 원자력 등의 운영 중단은 타 IT 시스템과는 비교할 수 없을 정도의 큰 피해를 일으킬 수 있기 때문이다.

따라서, 산업제어시스템에서 사이버보안 사고에 의한 피해가 발생하더라도 운영은 지속되어야 한다.

이를 ‘가용성’이라 하며, 산업제어시스템에서는 가용성이 가장 높은 우선순위의 보안요구사항이다.

이를 고려하여, 다음과 같은 보안 원칙을 갖는다.

<산업제어시스템의 보안 원칙>

• 네트워크 견고성: 비정상적이거나 과도한 양의 통신 데이터가 유입되는 경우에도 명령, 제어, 보고, 모니터링 등 필수 서비스를 제공해야 한다.

• 서비스 지속성: 업무 연속성 확보를 위한 기능을 제공해야 한다.
  이는 전원, 저장 장치 등 자원의 가용성 확보와 물리적인 공격에 대한 보호 기능 등을 포함한다.

• 보안 기능: 식별∙인증, 접근통제, 전송 및 저장 데이터 보호 등 보안성 확보를 위한 보안 기능을 제공해야 한다.


산업제어시스템 보안참조모델은 아래 그림과 같이 운영 계층, 제어 계층 현장 장치 계층으로 구성된다.



산업제어시스템을 구성하는 계층별로 각각의 보안원칙을 제공한다.

즉, 각 계층에서 준수하는 보안원칙은 서로 독립적이며 다른 계층의 보안원칙에 영향을 주지 않는다.


제2부~제4부 현장장치 계층, 제어 계층, 운영 계층

현장장치 계층은 센서, 액츄에이터 등의 상태 데이터를 계측∙수집하거나 제어하는 역할을 하며, 제어 계층과 통신하는 구성요소도 포함한다.

제어 계층은 제어 소프트웨어로부터 명령을 받아 현장 장치를 제어하는 역할을 수행한다.

제어 프로토콜을 처리하는 임베디드 장치인 제어 하드웨어가 구성요소이며, PLC(Programmable Logic Controller), DCS(Distributed Control System), RTU(Remote Terminal Unit) 등이 해당된다.

운영 계층은 제어 하드웨어와 통신하며 현장 장치의 상태를 모니터링하고 제어 명령을 내리는 제어 소프트웨어가 구성요소이며, HMI(Human Machine Interface), EWS(Engineering Workstation) 등이 해당된다.

각 계층에 적용되는 보안요구사항은 네트워크 견고성, 서비스 지속성, 보안 기능의 세 가지 보안원칙에 따라 아래 표와 같이 동일한 구성을 가진다.

그러나, 세부 보안요구사항은 각 계층의 특성을 고려하여 다르게 구성된다.


이러한 보안요구사항을 통해서 제어 H/W, 제어 S/W, 스마트 현장 장치 등 산업제어시스템의 보안 기능 및 가용성 관련 기능을 확인하여 실제 운영에 투입된 뒤 발생할 수 있는 취약점을 최소화할 수 있다.


첨부파일 :

뉴딜코리아, isms,컨설팅,산업보안,스카다,scada,취약점,모의해킹,rapid7,네트워크,서비스


컨설팅 : ISMS-P, ISO27001, GDPR, PCI-DSS 
스카다(scada) 취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com


2019년 8월 24일 토요일

한 번에 하나씩 차근차근히



한 번에 하나씩 차근차근히


요즘 사람들은 늘 바쁩니다.

개를 데리고 산책을 하면서 핸드폰으로 통화하고 ...
그러면서 머릿속에는 집에 가서 해야 할 일이 가득 차 있습니다.

이러한 삶은 오히려 삶을 서두르게 하고 지치게 합니다.

서두르고 허둥대면 삶의 초점을 잡기가 힘이 듭니다.

집중하지 못한다는 것은 실수하기 쉽다는 뜻입니다.

조급하면 당연히 불만만 쌓이고 효율도 떨어집니다.


‘한 번에 하나씩 차근차근 해나간다면 하루 안에 모든 것을 처리할 시간이 충분히 있다.’
체스터필드 (영국의 작가 )



컨설팅 : ISMS-P, ISO27001  GDPR,PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com




2019년 7월 8일 월요일

중소기업 기술보호 가이드 (2019)

  뉴딜코리아 홈페이지


중소기업 기술보호 가이드

● 구성 :

본 지침은 2016년 중소기업기술 보호지침을 바탕으로 법률개정사항 등을 업데이트하여, 제1장부터 6장과 본문, 부록 등을 포함하고 있다.


제1장은 본 지침의 작성 목적과 구성 및 기술 보호의 필요성이 포함되어 있다. 중소기업 기술 보호 10대 핵심수칙을 다루고 있다.



제2장은 부처별로 보호되는 기술별로 구분하여 정의하면서 보호 대상 기술의 보호 범위를 명확히 하고, 이에 따라 기술 이전이나 침해 및 대응 시의 대상 기술을 한정할 수 있도록 하여 신속하고 효율적인 기술 보호
가 이루어지게 하였다.

또한, 중소기업의 발전 과정에 따라 기술 보호의 수준과 방안이 달라질 수 있는 점을 감안하여 기술 보호 단계를 창업기와 성장기로 구분하고, 단계별 기술보호 이슈에 대해 살펴본다.


제3장은 기술 보호를 위해서는 먼저 기업의 보안수준을 살펴보고 미흡한 부분은 보완할 수 있도록 중소기업 스스로 기술 보호 수준을 진단할 수 있는 자가 진단 서식을 제공하고 있다.


제4장은 기술 유출을 미연에 방지하기 위한 관리 및 운영 방안을 제공한다. 기술은 기업의 재산권이므로 기술 유출의 실태와 원인을 살펴보고 권리 설정 방안과 기술 유출 예방을 위한 관리 및 운영 방안을 제공한다.


제5장은 기술 유출의 사후 대응 방안을 마련한 것으로, 기술 유출의 방법과 원인, 그에 따른 대응 프로세스, 기술 침해 행위의 유형 구분 및 그 대응 방안을 제공한다. 특히 주무부처(행정기관)에서의 행정기관을 활용한 조치를 사법적 대응방안과 구분하여 제시하였다.


제 6장에서는 중소기업 기술보호를 위해 지원하는 체계와 정부에서 지원하는 사업 그리고 사업에 대한 사례를 제공한다.

부록에는 현장에서 실무적으로 활용할 수 있는 계약서나 필요 서식들이 첨부되어 있다.


<첨부파일>

컨설팅 : ISMS, ISO27001  GDPR,PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션



보안솔루션 공급


070-7867-3721, ismsbok@gmail.com

2019년 7월 4일 목요일

AD(Active Directory) 관리자가 피해야 할 6가지 AD 운영 사례


AD 관리자가 피해야 할 6가지 AD 운영 사례

최근, 많은 기업에서는 다수의 윈도우 시스템들을 관리하기 위해 AD(Active Directory) 서비스를 사용한다.

계정 관리 및 정책 배포 등 관리자의 입장에서는 다수의 시스템들을 효율적으로 관리할 수 있도록 도와주는 서비스이지만, 반대로 AD 서버 탈취만으로 공격자에게 내부망을 장악할 수 있는 권한을 내어주게 될 수도 있다.
2
019년 2월 중순부터 국내 여러 기업 내 AD환경을 대상으로 한 CLOP 랜섬웨어 감염 사고가 다수 발생하였다.

KISA는 피해원인 분석 및 재발방지를 위해 사고 분석을 진행하면서 AD 환경에 존재하는 관리적 취약점으로 인해 랜섬웨어가 전파되었음을 확인하였다.

본 사고노트에서는 해당 사고 및 유사한 사례들을 대응하면서 정리한 취약한 AD관리 사례에 대해 소개한다.

1. 개요
2. AD 환경을 악용한 사고 관련 KISA 대응 이력
3. AD 환경에서 '관리자 그룹' 계정이 탈취되는 경로
4. 취약한 AD 관리 사례
5. 결론



<AD(Active Directory) 보안 관련 참고 자료>

o  기업 윈도우 서버를 공격하는 신종 랜섬웨어 감염 확산 주의





컨설팅 : ISMS, ISO27001  GDPR,PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션


보안솔루션 공급
070-7867-3721, ismsbok@gmail.com





2019년 6월 16일 일요일

Microsoft 메모장 원격 코드 실행 결함 (2019.05.30)

 뉴딜코리아 홈페이지 



Microsoft의 메모장(Notepad) 텍스트 편집기는 새로 발견 된 원격 코드 실행 결함에 취약한 것으로 밝혀졌습니다.

참고>
Ormandy는이 문제를 Microsoft에보고했습니다.
 Project Zero의 취약점 공개 정책에 따라 Microsoft는 발견 된 날로부터 90 일 이내에 패치를 공개해야하며 그로 인해 결함의 기술적 세부 사항이 공개됩니다.

또한, 실제 공격코드(real exploit)가 만들어 졌다고 일부 전문가는 전했다



컨설팅 : ISMS, ISO27001  GDPR,PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com
 

2019년 4월 4일 목요일

[무료교육] 스마트 의료 정보보호 교육 (2019-04-23 ~ 25)



스마트 의료 정보보호 교육

2019 융합보안 인력양성 재직자 과정 교육생을 모집합니다.

* 일시 : 4월 23일(화) ~ 4월 25일(목)
* 시간 : 09:30~17:30(7시간/총 21시간)
* 장소 : 판교 제2테크노밸리 4층 융합보안 교육장  (뉴딜코리아 본사 입주)


교육개요

의료기관의 의료기기는 500병상의 경우 7,500개 이상의 다양한 종류의 의료기기가 연결되어 있으며, 최근 네트워크 가능한 의료기기의 증가로 심각한 사이버보안 위험에 처해 있지만 의료정보시스템에 비해 그 중요성을 인식하지 못하고 있습니다.

따라서 의료기관에서 관리하고 있는 의료기기에 대한 사이버보안 인식을 제고하고 의료정보시스템과 연결된 의료기기의 사이버보안 취약점 및 공격경로 등을 파악하여 효과적인 대응책을 마련할 수 있도록 해야 합니다.



☞ 교육신청 : 스마트 의료 정보보호 교육(2019 융합보안 인력양성 재직자 과정)



랜섬웨어 대응(EDR,CDR,백신,백업)솔루션 공급
컨설팅 : ISMS, ISO27001  GDPR,PCI-DSS 
취약점 진단 및 모의 침투
070-7867-3721, ismsbok@gmail.com




2019년 3월 20일 수요일

네이버 버그 바운티 프로그램 (Naver Bug Bounty Program) 공지

 뉴딜코리아 홈페이지
 


네이버 버그 바운티 프로그램
Naver Bug Bounty Program


1. 소개
네이버 버그 바운티 프로그램은 네이버 서비스의 취약점을 조기에 찾아 사용자들에게 안전한 서비스를 제공하기 위한 프로그램입니다.

전 세계의 보안 전문가들의 도움으로 네이버 서비스의 보안 취약점을 빠르게 찾아 고치고, 보안 전문가들의 노력에 적절한 포상을 지급함으로써 네이버 서비스를 더욱 안전하게 만드는 일을 장려합니다.


2. 범위

버그 바운티에 참여할 때는 꼭 공격 대상 및 포상 범위를 살피기 바랍니다.
그외 공격하는 행위는 불법입니다.

하단의 웹사이트에서 발생하는 취약점들을 대상으로 합니다.
- 네이버 페이 : pay.naver.com 및 *.pay.naver.com
- 네이버 블로그 : blog.naver.com 및 *.blog.naver.com
- 네이버 카페 : cafe.naver.com 및 *.cafe.naver.com
- 네이버 영화 : movie.naver.com, 및 *.movie.naver.com
- 네이버 쇼핑 : shopping.naver.com 및 *.shopping.naver.com
- 네이버 뮤직 : music.naver.com 및 *.music.naver.com
- 네이버 웹툰 : comic.naver.com 및 *.comic.naver.com
- 네이버 시리즈 : series.naver.com 및 *.series.naver.com
- 네이버 예약 : booking.naver.com 및 *.booking.naver.com
- 네이버 파파고 : papago.naver.com 및 *.papago.naver.com
- 네이버 회원 : nid.naver.com 및 *.nid.naver.com
- 그리고 위 서비스에서 사용하는 API Gateway(apis.naver.com)도 포함합니다.

하단의 어플리케이션 발생하는 취약점들을 대상으로 합니다.
https://tools.naver.com/index.nhn 에서 배포하는 4개의 어플리케이션
-네이버 툴바
-네이버 백신
-네이버 클리너
-클라우드 탐색기


3. 포상
취약점예시포상금액
Account takeoverAuthentication BypassUSD $1,000 ~
Remote Code ExecutionAbility to send packets containing arbitrary system call to the client or server sideUSD $1,000 ~
Full access to file system or databaseSQL InjectionUSD $1,000 ~
Execute code on the clientXSSUSD $200 ~
Logical flaw BugsSensitive actions by user, Purchase BypassUSD $200 ~
Other valid security vulnerabilitiesInformation Leakage, CSRFUSD $100 ~

-포상금은 취약점의 위험도와 보고서 등을 종합적으로 검토하여 주어집니다.
-사용자의 개입이 많이 필요한 경우 포상 금액이 줄어들 수 있습니다.
-새로운 방식의 공격 기법이나 버그타입에 대해서는 좀 더 많은 포상금이 주어질 수 있습니다.


4. 포상 대상에서 제외되는 경우

다음과 같은 경우들은 포상 대상에서 제외됩니다.

-버그 리포트를 받았을 시점에서 취약점이 재현되지 않는 경우
-버그 리포트를 받았을 시점에서 취약점이 재현되더라도 네이버 내부에서 취약점에 대한 인지를 하고 있을 경우 - 예를 들면 1 Day 취약점으로 인해 네이버 서비스가 미처 수정되지 못하였을 때,
- 이 경우는 네이버 보안팀에서 보고자에게 내부에서 발견된 경위, 시점에 대해서 충분한 설명을 합니다.
-취약점 증명 이외에 불필요한 행위를 통해 서버의 정보를 획득한 경우
-다른 사람이 먼저 제보한 취약점
-이미 공개적으로 알려진 취약점
-증명 없이 가능성만을 제시한 경우
-Denial-of-Service(DoS) 공격
-너무 많은 사용자의 개입이 필요한 경우
-보안 기능을 끄고 취약점을 발생 시킨 경우
-이미 다른 곳에 제보한 취약점(KISA 외)
-naver.net 에서의 XSS
-URL Redirection
-Clickjacking
-에러페이지를 이용한 페이지 변조
-Security, CSP 헤더 관련
-서비스의 특정 기능의 Replay
-본인에게만 영향이 미치는 취약점(Self XSS)
-서버의 어플리케이션 정보 노출
-SSL 미적용으로 인한 쿠키 탈취


5. 제한 사항 및 공개 정책

제한 사항 및 공개 정책입니다.
-취약점이 고쳐지고 대부분의 사용자가 업데이트를 할때까지 취약점에 대한 자세한 정보는 공개하지 말아주시기 바랍니다. 

단, 네이버 보안팀에게 허가되는 경우는 취약점에 대해서 공개할 수 있습니다.

-다른 사용자에게 피해를 끼칠 수 있는 행위는 삼가주시기 바랍니다.
-네이버 및 계열사 임직원 은 해당 프로그램에 참여할 수 없습니다.

6. 제보
취약점은 이곳을 통해 제보해주시기 바랍니다.
보고서에는 다음과 같은 사항들을 포함하면 좋습니다.
-취약점 이름
-취약점의 발견 방법
-버그를 재현하기 위한 코드
-발생한 서비스 및 도메인
-해당 취약점이 보안상 어떤 위협이 될 수 있는지에 대한 설명

기타 문의 사항은 dl_naverbugbounty@navercorp.com으로 보내주시기 바랍니다.

※ 절대 취약점은 이메일에 작성하지 마시기 바랍니다.




☞ 출처https://cafe.naver.com/rapid7/3443



2019년 2월 2일 토요일

SQLite 앱을 해킹 위협에 노출시킬 수 있는 취약점 발견

 뉴딜코리아 홈페이지 




■ 수백만 개의 앱을 해킹 위협에 노출시킬 수 있는 치명적인 SQLite 취약점 발견


▶ 마젤란(Magellan)이라는 이 SQLite 취약점은 원격지의 공격자가 영향을 받는 기기에서 임의 또는 악성 코드를 실행하고, 프로그램 메모리를 누출시키거나 응용 프로그램을 중단시키도록 허용 가능

o 악의적으로 제작된 웹페이지에 접근하는 경우 원격에서 임의코드 실행이 가능한 원격코드 실행 취약점

o SQLite는 가볍고 널리 사용되는 디스크 기반 관계형 데이터베이스 관리 시스템으로 OS나 외부 라이브러리의 최소 지원이 요구됨

​ o 따라서 거의 모든 기기. 플랫폼, 프로그래밍 언어와 호환이 가능하며, SQLite는 전 세계에서 가장 많이 배포된 데이터베이스 엔진

 o 이는 IoT 기기들, 맥 OS 및 윈도우 앱, 주요 브라우저들, 어도비 소프트웨어, 스카이프 등을 포함한 수백 가지의 응용 프로그램에서 사용 중이며 배치 건수는 수십 억에 달함

 o 구글 크롬, 오페라, 비발디, 브레이브 브라우저를 포함한 크로미엄 기반 웹 브라우저들 또한 잘 사용되지 않는 WebSQL 데이터베이스 API를 통해 SQLite를 지원

 o 이 때문에 공격자는 원격으로 해당 브라우저 사용자들을 쉽게 공격 가능하며, 사용자들이 별도로 제작한 웹페이지에 방문하도록 유도하기만 하면 됨

o 영향을 받는 제품 : SQLite 3.26.0 이전 버전


▶ SQLite는 연구원들의 제보를 받은 후 취약점 수정을 위해 업데이트 버전인 3.26.0 공개

 o 텐센트 연구원들은 마젤란 취약점의 PoC 익스플로잇을 제작해 구글 홈에서 성공적으로 테스트했다고 밝힘

 o 구글의 경우 크로미엄도 이 취약점에 영향을 받는 지 테스트 한 후, 이 취약점을 확인하여 수정

 o 구글 또한 취약점 수정을 위해 크로미엄 버전 71.0.3578.80을 발표하고 패치 버전을 구글 크롬 및 브레이브 웹 브라우저에 새롭게 적용

 o 대부분의 응용프로그램들이 빠르게 패치될 수 없을 것이기 때문에, 연구원들은 기술적 세부사항 및 PoC 익스플롯잇 코드를 공개하지 않기로 결정


■ 해결 방안

▶ SQLite는 어도비, 애플, 드랍박스, 파이어폭스, 안드로이드, 크롬, 마이크로소프트 및 다른 많은 소프트웨어들에서도 사용 되고 있기 때문에, 마젤란 취약점은 아직까지 악용된 사례가 없더라도 주의 필요

  o SQLite 원격코드 실행 취약점을 해결한 보안 업데이트 발표

  o 사용자와 관리자들은 가능한 빠른 시일 내에 시스템 및 영향을 받는 소프트웨어 버전을 최신으로 업그레이드 하기를 권장

  - 다음사이트 (https://www.sqlite.org/download.html)에 접속하여 최신 버전(3.26.0)으로 업데이트 적용


[출처]
The Hacker New, “Critical SQLite Flaw Leaves Millions of Apps Vulnerable to Hackers”, 2018. 12. 14.

작성 : 인프라보호단 전자정부보호팀

컨설팅 : ISMS, ISO27001  GDPR,PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com

 

2019년 1월 28일 월요일

취약점 표준코드 CVE의 개념과 목적

 뉴딜코리아 홈페이지 


■ 취약점 표준코드 "CVE"의 개념과 목적

CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다.

1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어와 펌웨어의 취약점들을 파악하고 분류해, 기업과 기관이 보안 강화에 사용할 수 있는 무료 '코드(Dictionary)'를 만들기 위해 시작한 프로그램이다.

이 코드는 알려진 취약점을 식별하는 방식을 표준화하는 데 목적이 있다.

표준 ID는 보안 관리자가 여러 다양한 CVE 지원 정보 소스에서 특정 위협에 대한 기술적 정보를 찾아 활용하도록 도움을 준다.

미국 국토 안보부(DHS) OCSIA(Office of Cybersecurity and Information Assurance) 산하 US-CERT가 CVE를 후원하고 있다.

그리고 MITRE가 CVE 코드와 웹사이트를 운영, 관리한다.

이와 함께 공인된 CNA(CVE Numbering Authorities)가 규명한 표준 CVE 식별자 사용을 장려하는 CVE 호환성 프로그램(CVE Compatibility Program)을 관리하고 있다.


컴퓨터 보안 취약점이란

CVE 웹사이트에 따르면, 취약점은 공격자가 시스템이나 네트워크에 직접 접속할 수 있도록 만드는 소프트웨어 코드의 오류다.

공격자는 완전한 접속 권한을 가진 수퍼 유저나 시스템 관리자를 가장할 수 있다.


컴퓨터 보안 익스포저(Exposure)란

익스포저는 공격자에게 시스템이나 네트워크에 간접 접속할 수 있는 권한을 주는 오류다.

이를 통해 공격자는 고객 정보를 수집해 판매할 수 있다.

다음은 CVE 이사이자 레드랫 제품 보안 수석 소프트웨어 엔지니어, DWF(Distributed Weakness Filing) 프로젝트 책임자인 커트 세프라이드의 도움을 받아 발췌, 정리한 Q&A이다.


Q. CVE 리스팅이란

A. CVE는 단순한 취약점 데이터베이스가 아니다.

취약점 데이터베이스와 다른 기능들을 연결하고, 보안 도구와 서비스를 비교하는 데 도움을 줄 수 있도록 고안됐다.

CVE 리스팅은 상태 지표(Status indicator)와 표준 식별 번호, 간략한 설명, 관련 취약점 보고서 및 권고(경보) 정보에 대한 참조로 구성되어 있다.

위험이나 영향, 픽스, 상세한 기술 정보는 포함되어 있지 않다.

미국 NVD(National Vulnerability Database)에는 CVE 리스트 식별자와 관련된 픽스, 점수, 기타 정보 등이 들어있다.


Q. 해커가 CVE를 사용해 네트워크에 침입할 수 있을까

A. 간단히 대답하면 '그렇다'이다.

하지만 MITRE와 CVE 이사회는 CVE는 위험보다 큰 장점을 갖고 있다고 주장한다.

CVE는 공개된 취약점과 익스포저를 목록으로 제공한다.

숙련된 해커라면 이미 알고 있을 정보들이다.

기업과 기관은 네트워크를 보호하고, 모든 취약점을 없애기 위해 해커가 하나의 취약점을 찾아 악용하고, 네트워크를 침해하는 것보다 더 많은 노력을 경주해야 한다.

정보를 공유하는 것이 낫다는 생각을 하는 정보 보안 분야 종사자가 증가하고 있다. 이런 이유로, CVE 이사회와 CNA에도 유수 정보 보안 기업, 기관이 참여하고 있다.


Q. CNA란 무엇인가

A. CNA는 CVE ID를 규명해 연구원이나 IT 개발업체에게 배포하는 기관이다.

이들이 새로운 취약점을 공개할 때 이용하도록 만들기 위해서다.

CNA는 MITRE와 CVE가 '페더레이션 시스템'으로 부르는 조직의 일부이다.

여기에는 현재 62개 기업과 기관이 참여해, 1차(Primary) CNA인 MITRE의 직접적인 관여없이 취약점을 찾고, 특정 취약점에 ID 번호를 할당하는 활동을 지원하고 있다.

어도비(Adobe), 애플(Apple), 시스코(Cisco), 구글(Google), HPE(Hewlett Packard Enterprise), 화웨이(Huawei), IBM, 인텔(Intel), 마이크로소프트(Microsoft), 모질라(Mozilla), 오라클(Oracle), 래피드 7(Rapid 7), 레드햇(Red Hat), 지멘스(Siemens), 시만텍(Symantec), VM웨어(VMWare) 같은 기업과 CERT/CC(Computer Emergency Response Team/Coordination Center) 및 DWF 프로젝트 같은 조직이 CAN으로 참여하고 있다.


Q. CNA가 되기 위한 자격과 조건은

A. 사용자 기반이 많고, 보안 역량이 충분한 개발업체, CERT 같은 지역 조율/조정 기관, ISAC(Information Sharing Analysis Center) 같이 특정 분야를 대표하는 도메인 발행기관, 기타 유수 연구 기관이 CNA가 될 수 있다.

자사의 제품과 관련이 있을 수 있는 제품 취약점을 처음 공개, 또는 발표하는 체계를 갖추고 있어야 한다.


Q. 루트(Root) CNA란 무엇인가

A. MITRE는 1차(Primary) CNA이고, 루트 CNA는 특정 영역이나 틈새 영역을 다루는 CNA이다.

자사의 제품과 관련해서만 취약점을 공개하는 마이크로소프트 같은 업체가 루트 CNA인 경우가 많다.

레드햇 같은 경우 오픈소스 취약점에 초점을 맞추는 루트 CNA이다.

세프라이드는 신청자는 자신이 하고 싶은 역할을 어느 정도 선택할 수 있다고 말했다.

세프라이드는 "DWF/JP-CERT/CC 같은 기관, 또는 레드햇이나 마이크로소프트 같은 기업으로 루트 CNA가 되고 싶다면 MITRE에 요청하면 된다.

오픈소스 프로젝트를 추진하고 있고, 규모가 크다면 과거 아파치 재단처럼 MITRE에 직접 요청할 수 있다.

또는 DWF 산하의 하위 CNA가 되는 방법도 있다"고 설명했다.


Q. 최신 CVE 리스트를 확인할 수 있는 장소는

A. 매일, 그리고 가용한 즉시 CVE 웹사이트에 새로운 CVE 식별자가 추가된다.

최신 CVE는 'CVE List Master Copy' 페이지에서 확인할 수 있다.

CERIAS와 퍼듀 대학(Purdue University)은 CVE 리스트가 변경됐는지 모니터링할 수 있는 무료 도구를 공급하고 있다.

여기에 더해 'CVE Change Logs'로 매일, 또는 매월 리스트 변경 사항에 대한 정보를 제공한다. 

이 도구는 CERIAS 카산드라 사고 대응 데이터베이스 서비스의 기능이다.

'CVE-Compatible Products and Services' 페이지에서 찾을 수 있다.

미국 취약점 데이터베이스(US National Vulnerability Database)에도 새로운 CVE 식별자가 반영된다.


Q. 새로운 취약점과 익스포저 각각에 대한 '심사(Vetting)' 프로세스는

A. 세프라이드에 따르면, CVE에 클레임 기반 모델을 적용한다.

지난 해 개최된 이사회 회의 회의록에 잘 요약 정리되어 있다.

개발업체가 확인하지 못하는 경우에도, 연구원이 소프트웨어에서 찾아낸 취약점이나 설계 측면의 오류에 CVE ID를 할당한다.

연구원은 취약점 악용과 관련된 상황 등, 부정적인 영향이 초래된다는 점을 입증하는 증거를 제시해야 할 수도 있다.

세프라이드는 "근거가 확실할수록 CVE로 지정될 확률이 높다"고 말했다.

레드햇 같이 평판이 높은 개발업체의 경우, 일반적으로 그 주장을 신뢰한다.

퀄리스(Qualys)와 같이 잘 알려진 보안 업체나, 타비스 오르만디와 같은 보안전문가, 화이트 햇 해커의 주장에도 동일한 기준을 적용한다.

세프라이드는 "CVE에 의심이 제기되는 경우, 이를 거부하는 프로세스, '분쟁' 프로세스도 갖추고 있다"고 덧붙였다.


Q. CVE 리스트에는 모든 알려진 취약점과 익스포저가 포함되어 있는가

A. 아니다.

반영된 비율과 관련된 논쟁이 있다.

CVE에 따르면, 이 프로그램은 '포괄성(comprehensive)'을 목표로 추구한다.

누락된 취약점과 익스포저 비율에 대한 추정은 1/3부터 1/2까지 다양하다.

MITRE는 이에 대한 언급을 거부한다.

이를 계산하는 보편적으로 수용되는 방법이 없기 때문이다.



Q. CVE는 어떻게 네트워크 보호에 도움을 주는가

A. 기업과 기관은 특정 취약점이나 익스포저에 대한 CVE ID를 활용, 신속하면서 정확히 다양한 CVE 지원 정보 소스에서 관련 정보를 획득할 수 있다.

또한 여러 다양한 보안 도구와 서비스를 더 효과적으로 비교할 수 있다.

기업과 기관이 자사의 필요 사항에 가장 잘 부합하는 도구와 서비스를 선택할 수 있다는 의미다.

CVE 호환 제품과 서비스를 이용, 보안 권고(경고)에 더 효과적으로 대응할 수 있다.

CVE와 관련된 권고(경고)인 경우, 스캐너나 보안 서비스가 이런 위협을 다루는지, 침입 감지 시스템이 적절히 공격 신호를 포착했는지 확인할 수 있다.

고객을 위해 시스템을 구축하거나 관리하는 기업들의 경우, 이런 시스템에 탑재된 상용 소프트웨어 개발업체의 픽스를 쉽게 찾을 수 있다.

이를 위해서는 개발업체의 픽스 사이트가 CVE를 지원해야 한다.





컨설팅 : ISMS, ISO27001  GDPR,PCI-DSS 
취약점 진단 및 모의 침투
개인정보 비식별화 솔루션
보안솔루션 공급
070-7867-3721, ismsbok@gmail.com