지난 9월 28일, 중국의 Qihoo 360 Core Security에서는 CVE-2017-11826 취약점을 이용하는 공격코드가 인터넷에서 발견되었다고 발표했다. 이 취약점은 현재 제공되는 오피스 워드 전제품에서 발생할 수 있으며, 다만, 공격 대상은 제한적이라고 한다. 공격자는 기존의 WORD 문서를 공격하는 방식과 동일하게 RTF 파일에 조작된 .docx 파일을 임베디드 시키는 방식을 이용한다.

 

보다 자세한 자료는 아래 링크를 참고한다.

 

 

참고로 해당 취약점은 2017년 10월 정기 보안 업데이트에서 패치를 발표했다.

 

 

고맙습니다.

저작자 표시
신고
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    최근 CyberArk Labs에서는 윈도우 10 및 8.1 운영체제에서 보안을 담당하는 윈도우 디펜더(Windows Defender)에서 악성코드가 우회할 수 있는 취약점이 있다고 주장했습니다.

     

    하지만, MS는 실험실에서 구현가능할 정도로 낮은 가능성이 있어 낮은 등급의 취약성(low-risk threat)으로 간주했습니다.

     

     

    윈도우 디펜더를 속이기 위해 공격자는 SMB 프로토콜을 이용하여 가상 서버를 생성하는 방식을 이용하는데, 이는 윈도우 디펜더가 정상적인 요청을 하는 형태와는 다른 형태라는 주장입니다.

     

    즉, 파일을 검사하는 과정에서 실제 파일이 아닌 다른 파일로 대체하여 검사하게끔 속일 수 잇있다는 뜻으로, SMB 서버에 저장된 정상적인 파일인척 가장하여 악성코드를 실행할 수 있다는 말입니다.

     

     

    공격자가 피싱을 목적으로 하는 APT 공격을 수행할 때 취약점이 결합되어 이용할 수 있다고 경고합니다.

     

    CyberArk는 이 취약점을 "Illusion Gap"이라고 이름지어 MS에 제보하였으나, MS는 특정 환경에서 발생할 수 있는 문제이지, 자체적인 보안 이슈는 아니라는 답변을 했다고 합니다.

     

    https://www.theregister.co.uk/2017/09/28/windows_defender_flaw/

     

    저작자 표시
    신고
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus

      OPSWAT에서는 매달 전세계 이용자들을 대상으로 안티바이러스(Anti-Malware) 시장 점유율 보고서를 발표합니다. 


      2017년 9월 보고서는 기존 6개월 간의 누적된 기록을 바탕으로 Metadefender Cloud Client 등의 유무료 도구를 이용하는 이용자들의 통계 정보입니다.




       어베스트가 AVG를 인수함에 따라 점유율이 상당히 상승한 이래 꾸준이 1위를 달리고 있습니다.

       

      https://www.metadefender.com/reports/anti-malware-market-share?__hstc=254604375.1ef5dae91961a68f6fa826d4e46a3220.1505269801513.1505269801513.1505269801513.1&__hssc=254604375.1.1505269801514&__hsfp=3839893210#!/?date=2017-08-26

       

      고맙습니다.


      저작자 표시
      신고
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        TAG OPSWAT

        모바일 쪽으로 금융 등 전자상거래가 증가하면서, 공격자 또한 여기를 놓치지 않을 테고, 그러다보면, 당연힝 뱅킹앱까지도...

         

        http://www.itproportal.com/2015/04/02/secure-online-banking-app/

        저작자 표시
        신고
        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus

          AV-Comparatives에서 간만에 성능 테스트 결과를 발표했습니다. 세세한 사항은 생략하고, 정리합니다.


          참고로, 국내 백신 벤더들은 참여하지 않았으며, BAIDU, Qihoo 등 중국 백신의 발전이 색다릅니다.



          보고서는 아래 링크에서... ...



          저작자 표시
          신고
          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus

            최근 야후 포탈의 광고 페이지를 통해 악성코드 유포를 가능케 하는 악성 링크가 삽입되어 수십, 수백, 수천, 수만, 수십만명 이상이 감염됐을 수 있다는 기사가 나온적이 있습니다.

             

            분석결과, 이 악성 링크에는 CVE-2012-0507과 CVE-2012-4681 두가지 예전 자바 취약점을 활용하는 Magnitude Exploit Kit으로 밝혀졌습니다.

             

            물론, 백신 등을 통해 악성코드가 감염될 때 예방하면 되지만, 실제로 그렇게 공격자가 호락호락하지 않기 때문에, 확실한 해결책은 자바를 최신 버전으로 유지하는 것입니다.

             

            http://blog.trendmicro.com/trendlabs-security-intelligence/malicious-yahoo-ads-preventable-with-patching-security-solutions/

             

            참고로, 국내에서는 째째하게 2가지 취약점을 쓰는 것이 아닌 8-10가지 취약점을 활용하는 Gongdad와 Caihong, RedKit 등이 활개를 치고 있으며, 감염도 또한 심각할 정돕니다.

             

            PS: 참, 오늘 윈도, 자바, 플래시 새로 나오네요~

             

            저작자 표시
            신고
            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus

              2014년 4월에는 드디어 말도 많고 탈도 많았던 Windows XP의 기술 지원이 공식적으로 만료됩니다. 이러한 기술 지원에는

               

              * 소프트웨어 업데이트 - 서비스팩 등

              * 보안 업데이트 - 보안 취약점 패치, 롤업 패치, 월간 정기 패치 등

              * 보안 소프트웨어 - MSE or Windows Defender의 패턴 업데이트 등

               

              항간에는 Windows XP의 만료에 따라 MSE도 업데이트 여부가 불투명하다고 전하고 있었지만, 최근 외신에 따르면 MSE의 업데이트를 1년정도 추가하여 2015년 7월 14일까지 제공하기로 했다는 소식입니다.

               

              보다 자세한 사항은 아래 링크를 참고하십시오.

               

              http://blogs.technet.com/b/mmpc/archive/2014/01/15/microsoft-antimalware-support-for-windows-xp.aspx

              저작자 표시
              신고
              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus

                한컴사가 제공하는 한컴 오피스 제품군에서 .html 파일의 특정한 태그를 조작하여 힙 버퍼 오버플로를 발생시킬 수 있는 취약점이 해외 뉴스레터에서 소개되었습니다.


                There is a vulnerability in Hancom Office 2010 SE, which can be exploited by malicious people to compromise a user's system. '.hml' is a type of XML document files which is defined by Hancom. Contructing a long TEXTART tag will cause a heap-based buffer overflow. 


                Such as: textart text="AAAAAAAA...(more than 500 bytes)" x0="0" x1="14173" x2="14173" x3="0" y0="0" y1="0" y2="14173" y3="14173" 


                 Successful exploitation of the vulnerabilities may allow execution of arbitrary code.The vulnerabilities are confirmed in version 8.5.8. Other versions may also be affected.


                간단히 요약하면, TEXTART 태그의 TEXT 속성에 500 바이트 이상의 긴 문자열을 입력함으로써 발생하며, 이를 통해 오버플로가 발생합니다. 관련 자료에 따르면 8.5.8 버전에서 취약점이 확인되었으며, 하위버전 또한 영향이 있을 수 있다고 합니다.


                저작자 표시
                신고
                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus

                  연말이 다가오면서, 각 보안벤더마다 2013년을 결산하거나 2014년도를 예상하는 보고서를 발간하고 있는 추세입니다.


                  소개하는 자료는 카스퍼스키에서 운영하는 랩인 SecureList에서 올 한해를 정리한 것으로 몇가지 주요한 특징이 있어 소개합니다.


                  1) 모바일 악성코드의증가

                  2) 대부분의 취약점은 자바(JAVA)

                  3) 인터넷에서 가장 위험한 프로그램은 Malicious URLs = 93%




                  보다 자세한 사항은 아래 링크를 참고하세요.


                  저작자 표시
                  신고
                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus
                    Virus Bulletin에서 실시한 2013년도 5월달 안티 스팸 진단 결과가 발표되었습니다. 안티스팸이라는 특성상, 개인 제품이 아닌 기업용 제품에 좀더 집중하고 있는 모습을 보이고 있습니다.


                    물론, 국내 보안 업체의 참가 결과는 나타나지 않고 있습니다. 오늘 기사를 보니 알약이 ICSA를 획득했다고 합니다. 국내 스팸 솔루션업체도 해외에서 적절한 평가를 받아 기술력을 공인할 수 있는 날이 하루바삐 오길 고대합니다.


                    감사합니다.


                    출처: http://www.virusbtn.com/blog/2013/06_17.xml

                    저작자 표시
                    신고
                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus


                      Web Analytics Blogs Directory