지난 8월 하순, 윈텔의 한 축인 인텔이 미국의 보안 기업 맥아피를 약 77억달러를 들여 인수한 뉴스가 화제가 되고 있습니다. 이에 대해 다양한 의견이 분분하지만, 대체로 하드웨어 쪽에서부터 보안을 강화하기 위한 포석으로 짐작하고 있어, CPU에 백신이 포함될 것이라는 말도 나오기도 합니다.

 그런데, 이 번에는 마이크로소프트가 보안 기업인 시만텍(Symantec)에 구애의 손짓을 하고 있다는 루머가 나돌고 있습니다. 이 중에서 Jefferies & Company에 근무하는 Katherine Egbert 분석가는 시만텍의 주식을 취득할 가능성이 높다고 언급했습니다.

 덕분에 이번주 수요일, 시만텍의 주가는 4.37% 올라서 기존 $14.58 에서 $0.61 오른 상태로 장을 마감했습니다. 목요일에는 0.45%($0.06)이 올랐으며, 증권가에서는 시만텍의 주식 매입이 계속 이뤄지고 있지만, 그리 오래 진행되지 않을 것으로 내다보고 있습니다.

 하지만, 실제로 마이크로소프트가 시만텍을 인수하기에는 무척이나 금액적으로 부담이 될 것을 보입니다. 인텔이 맥아피를 인수할 때에는 약 66억달러를 썼지만, 현재 시만텍의 시가 총액은 115 5천만 달러나 되어 거의 2배 수준입니다.

 물론 현재 마이크로소프트는 이러한 루머나 추측에 대해 아무런 공식적인 답변을 내놓고 있진 않습니다.

아마도 마이크로소프트 경영진 측에서도 보안에 대해 심각하게 고민하고 있다는 뜻이라고 보여집니다.


reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    Microsoft Korea website(http://www.microsoft.co.kr/dynamic/ko/kr) is vulnerable to cross-site scripting(XSS).

    Combining phishing technique when exploiting XSS vulnerability, therefore could lead to series security breaches or neak personal informations.


    On May, I published that Microsoft website contailed SQL Injection vulnerability. This issue seemed to be resolved silently.

    link: http://moonslab.com/930


    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      Azure는 마이크로소프트가 개발하는 클라우드 기반의 플랫폼을 의미합니다. 최근 Azure에서 개발자가 참고할만한 보안 관련 문서가 공개되어 소개합니다.

      특히 SDL(Software Development Lifecycle) 과정 중에서는 다음과 같은 사항을 개발자에게 교육 및 권고합니다.

      ·            Secure design, including the following topics:

      ·                          Attack surface reduction

      ·                          Defense in depth

      ·                          Principle of least privilege

      ·                          Threat modeling

      ·            Secure coding, including the following topics:

      ·                          Cross-site scripting

      ·                          SQL injection

      ·                          Managed code security (transparency, code access security, assembly strong naming, etc.)


      즉, 클라우드 시스템에서 웹 보안의 가장 큰 문제점인 XSS, SQLi를 해결하는 것이 급선무임을 알 수 있습니다.

      문서 다운로드: http://download.microsoft.com/download/7/3/E/73E4EE93-559F-4D0F-A6FC-7FEC5F1542D1/SecurityBestPracticesWindowsAzureApps.docx

      출처: http://www.darkreading.com/vulnerability_management/security/app-security/showArticle.jhtml?articleID=225700272&cid=RSSfeed_DR_News



      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        웹사이트에 관련된 취약점의 여파가 나날이 커지고 있습니다.

        최근 발간된 OWASP Top 10 2010년도 판에서도 이러한 경향을 반영하고 있습니다. 이 문서에 따르면 웹사이트의 취약점 중 가장 수위를 달리고 있는 것이 바로 SQL 인젝션(Injection)과 XSS(크로스 사이트 스크립팅) 공격입니다.

         
        <그림 1. OWASP 2007년도와 2010년도 버전의 취약점 비교>

        SQL 인젝션 및 XSS 취약점은 웹 사이트의 취약점 가운데 가장 많은 영향력을 미치고 있으며 그 피해도 매우 막대합니다. 최근에 발간된 IBM X-Force 2009 보안 경향 및 위험 보고서에 따르면 아래 도표와 같이 취약점의 약 40-50% 정도를 SQL 인젝션과 XSS 취약점이 차지하고 있습니다.

        이 두가지 취약점을 해결하기 위해 보안 업계에서는 다양한 노력을 수년째 지속하고 있습니다. 웹 관련 취약점을 막기 위해서는 다음과 같은 조치가 요구됩니다.

        • 보안 프로그래밍(Secure Programming)
        • WAF(Web Application Firewall) 도입 및 운영
        • 꾸준한 보안 점검(Q/A) 및 툴 이용
        이 중에서도 WAF는 현재 운영하는 웹사이트에 웹 취약점이 있는 경우에 긴급하게 도입할 때에 유용하게 사용할 수 있는 솔루션이며, 국내외에 다양한 제품이 판매되고 있습니다.

        하지만, 웹 취약점을 해결하기 위해서는 웹 소스 코드에 대한 초기 개발시에 보안에 입각한 프로그래밍이 진행되어야 합니다. 즉, 웹 소스를 고치지 않고서는 웹 취약점을 막을 수 없다는 것입니다.

        일 예로 WAF를 설치하여 현재에 안전하게 웹사이트를 보호하고 있더라도, 새로운 웹 취약점이나 공격 방법이 나타났을 때에는 무용지물이 될 가능성이 높습니다. 따라서, 개발시의 웹 소스에 대한 보안 검토가 반드시 필요합니다.

        웹 사이트는 정적으로 유지되는 것이 아니라 새롭게 페이지가 추가되고, 제거되는 성질을 지니고 있습니다. 따라서, 이벤트와 같이 웹 사이트 내에 새로운 페이지가 추가되는 경우에는 기존 웹사이트에 취약점이 없더라도 새롭게 추가될 가능성이 있습니다.

        따라서, 웹 개발 프로젝트가 진행될 때에는 정기적으로 Q/A 및 보안 검수를 거치고, 문제점이 발견될 때에는 이 문제점에 대한 원인 및 해결책을 프로그래머 및 PM 등이 충분히 검토하고 이해해야만 문제점을 해결할 수 있으며, 장차 새로운 개발 과정이 진행되더라도 취약점이 있는 웹 소스를 개발하는 실수를 줄일 수 있습니다.


        하지만, 웹 사이트가 방대한 경우에는 웹 사이트의 보안 검토에는 많은 인력과 시간, 그리고 경비가 필요합니다. 또한, 웹 취약점을 점검하여 찾아 내는 수많은 웹 스캐너들이 판매 및 무료로 제공되고 있지만, 사이트가 커질수록 이 툴을 이용하여 보안을 검토하기에는 시간적, 툴의 한계 등으로 인해 현실적으로 사용하기 어렵습니다.

        이러한 현실적인 문제점을 가지고 있는 사이트를 소개하고자 합니다.

        모두가 다 알고 있는 사이트, 바로 마이크로소프트(Microsoft) 웹사이트입니다. 아마도 MS는 수많은 웹사이트, 국가별 웹사이트를 가지고 있으며, 이들 사이트를 관리하는데에는 엄청난 인력과 비용이 들 거라는 것은 명약관화합니다.

        이렇게 큰 규모로 운영되는 웹사이트에서는 보안에 입각한 프로그래밍이 초기부터 진행되지 않는다면 아래의 화면과 같이 치명적인 취약점을 노출시킬 수 밖에 없습니다.


        이 취약점은 웹 사이트 내에 포함되어 있는 데이터베이스에 바로 접속하는 아주 크리티컬한 부분은 아니지만, 그러한 공격 경로 및 기타 다른 방법으로 웹사이트를 공격할 수 있는 엔트리 포인트나 경로로 이용될 수 있다는 점을 명심해야 합니다.

        감사합니다.




        PS: 마이크로소프트 측으로 해당 취약점을 메일로 통보했습니다.


        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          매달 열심히 사고친 걸 해결하느라 골머리를 썩고 있는 마이크로소프트에서는 4월 정기 보안업데이트로 총 25개의 핫픽스를 예고했습니다. 총 11가지로 분류되는 문제점은 윈도우, 오피스, 익스체인지 등에서 발생하고있습니다. 

          11개 문제점 중에서 5개는 매우 치명적(Critical)인 문제점으로 분류하고 있으며, 나머지 중 5개는 중요한 문제점, 그리고 나머지 하나는 보통 정도의 문제점을 가진다고 분류했습니다.
           
          또한, 아도브도 아크로뱃 및 리더에 관련된 보안 패치를 발표할 것으로 알려지고 있습니다. 이번 업데이트는 아도브 리더 9.3.1 버전(윈도우, 맥, 유닉스)와 아크로뱃(윈도우, 맥), 아도르 리더 8.2.1(윈도우, 맥)에서 발견된 취약점을 해결합니다.

          결론은 '내일은 아침부터 패치! 하자는 겁니다'

          출처: http://news.xinhuanet.com/english2010/sci/2010-04/12/c_13247567.htm
          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus
            지난 2월 10일 경에 마이크로소프트의 정기 보안 업데이트가 발표되었습니다. 일반적으로 자동 업데이트로 설정되어 있으므로, 하루 이틀 사이에 업데이트를 컴퓨터에 다운로드하여 설치하게 됩니다.

            이번에 발표된 보안 패치 가운데 MS10-015를 설치하고 나서 재부팅을 하고 나면 공포의 블루스크린 현상이 발생하는 것으로 알려져 있습니다. 

            마이크로소프트의 보안 대응 센터의 블로그에 따르면, 이러한 블루스크린 현상에 대한 소식을 접하고 실제 고객의 컴퓨터를 조사한 결과 Alureon 이라는 루트킷에 감염되어서 발생한 것이라고 밝혔습니다.

            Alureon 루트킷은 윈도우의 커널 라이브러리를 변조하기 때문이며, 아래와 같이 XP 환경에서 실제 Alureon 루트킷을 감염시키는 테스트를 통해 확인했습니다.

            Phase

            Actions

            Result on Test Machines

            Debug Phase 1

            • Install Supported Versions of Windows XP
            • Install all previous updates to bring the Windows Kernel prior to the version updated by MS10-015 to version 5.1.2600.5857.
            • Install the Alureon Root Kit.
            • Install MS10-015 / KB977165 Kernel Version 5.1.2600.5913

            The system enters a repeated reboot / blue screen

            Debug Phase 2

            • Install Supported Versions of Windows XP
            • Install all previous updates to bring the Windows Kernel to version 5.1.2600.5857
            • Install all previous updates to bring the Windows Kernel to Current Version prior to the version updated by MS10-015.
            • Install the Alureon Root Kit.

            Successful boot

            Debug Phase 3

            • Install Windows XP SP3
            • Install all previous updates to bring the Windows Kernel to version 5.1.2600.5857
            • Install  the MS10-015 security update the Kernel version to version 5.1.2600.5913
            • Install the Alureon Root Kit.

            Successful boot

            Debug Phase 4

            • Install Supported Versions of Windows XP
            • Install all previous updates to bring the Windows Kernel to version 5.1.2600.5857
            • Install MS10-015 to bring the Windows Kernel to version 5.1.2600.5913
            • Install the Alureon Root Kit.
            • Uninstall KB977165 setting the Kernel to version 5.1.2600.5857

            The machine goes into a rolling reboot

             

            따라서, 이번 윈도우 업데이트를 진행하고 나서 재부팅 후에 블루스크린이 발생하는 경우에는 루트킷을 의심하고 안티바이러스 제품을 설치하여 제거해야 합니다.

            출처: http://blogs.technet.com/msrc/archive/2010/02/17/update-restart-issues-after-installing-ms10-015-and-the-alureon-rootkit.aspx


            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
              최근 시만텍, 잉카인터넷 등과 같이 대형 또는 보안 회사들의 웹사이트에 취약점이 발견되어 한바탕 소동이 난 적이 있습니다.

              이번에는 기술 자료의 보고인 MS 테크넷(TechNet) 사이트 내에 있는 스크립트 센터 갤러리에서 XSS 취약점이 발견되었습니다.

              http://gallery.technet.microsoft.com/ScriptCenter/en-us/site/search?f%5B0%5D.Type='Tag&f%5B0%5D.Value=XSS 


              테크넷의 XSS 취약점을 밝혀낸 사람은 TeamElite라고 하는 해킹 그룹이며, 이 그룹은 WHO, 플레이보이 루마니아, TwitterCounter.com, 뉴욕타임즈, AVG 불가리아, Telegraph.co.uk 등과 같은 사이트의 취약점을 공개한 적이 있습니다.

              <그림 1. XSS 취약점을 이용하여 특정 문자열을 팝업 창으로 표시하는 전형적인 시연 화면>

              <그림 2. 구글 페이지를 임베디드한 화면>

              참고로, XSS 취약점은 SQL Injection 공격과 함께 인터넷 상에서 가장 많이 공격하는 취약점으로 OWASP에서 수위를 차지합니다.

              출처: http://security-sh3ll.blogspot.com/2009/11/microsoft-technet-vulnerable-to-cross.html
              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus

                마이크로소프트는 저가형 데스크탑 애플리케이션 시장에서 구독 기반의 제품을 준비 중이라고 밝혔다. 이 제품은 암호명 알바니(Albany)로 알려져 있으며 현재 비밀리에 수천명의 베타 테스트가 이 제품의 초기 버전을 테스트하고 있다.

                소식통에 따르면 마이크로소프트는 구글 Apps, 무료 또는 저가로 공급하는 온라인 애플리케이션에 대응하기 위한 수단으로 이 제품을 개발하고 있으며 이미 3월 말 경에 베타 테스트에 돌입했으며 이 테스트에 참가한 사용자들은 테스트 중에 알게 되는 정보를 누출하지 않겠다는 약속을 요구했다고 한다.

                마이크로소프트 제품 관리자인 브라이손 고든은 "회사에서는 내부적으로 이 소프트웨어를 "가치 있는 상품(value box)"라고 부르고 있다"고 주장하였으며 이 제품은 개인적인 업무 도구를 단순하게 제공하는 것 이외에도 온라인으로 무료 애플리케이션을 포함하고 있다고 밝혔다. 하지만 알바니에서는 가정에서 사용자들이 컴퓨터에서 "필수적으로" 사용하는 제품을 준비할 것이라고 말했다. 이 제품에는 다른 사용자들과 연결하고 데이터를 공유하는 기능 뿐만 아니라 보안 기능까지도 포함될 것이라고 한다.

                마이크로소프트 오피스 제품에서 가장 많이 사용하고 있는 워드, 엑셀, 파워포인트 제품은 오피스 홈과 학생판 2007에 포함되어 있다. 알바니에서는 오피스 내에서 작성한 문서를 온라인으로 보관하거나 공유할 수 있도록 오피스 라이브 워크스페이스 플러그인을 제공할 것이다. 보안 기능으로는 가장 기본적인 긴은 백신으로 윈도우 라이브 원케어가 포함되며, 개인용 방화벽도 온라인으로 제공될 예정이다. 알바니에는 라이브 메일, 메신저, 포토 갤러리 등 이미 무료로 제공 중인 서비스를 포함하고 있다.

                마이크로소프트의 기존 제품은 패키지 형태로 가격 체제가 유지되었지만 알바니에서는 년이나 월 단위로 금액을 지불하는 형태를 준비 중이며, BestBuy와 같이 유명한 온라인 쇼핑몰을 통해 이 제품을 구입할 수 있을 것이다.

                고든은 이 제품을 공개적인 베타 테스트를 진행할 계획은 없으며 올해 말쯤에 출시할 계획이라고 한다.

                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus
                  마이크로소프트는 최근의 보안 경향에 대응하기 위해 루트 킷 탐지 기술을 보유한 업체인 코모쿠 사를 합병하였습니다. 이러한 결과 차후에 개발되는 보안 제품(포어프론트, 라이브 원케어 등등)에는 루트킷 탐지가 가능해지리라 유추가 가능할 것입니다.

                  코모쿠는 주로 가정용 제품의 보안 부분과 국방성과 같은 기관을 고객으로 하고 있으며 마이크로소프트의 안티 말웨어의 라인업을 좀더 강화할 것입니다.

                  이 회사는 2004년도에 DARPA(Defense Advanced Research Projects Agency)가 설립하었으며 자본금은 250만달러입니다. 코모쿠의 기술력은 다양한 운영체제에서 시스템의 이상 현상을 감지하여 루트킷을 찾아내고, 증거를 수집합니다.
                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus
                    마이크로소프트가 최근 몇 년 사이에 보안에 대한 다양한 요구사항을 충족시켜 줄 수 있는 제품을 개발, 출시하고 있습니다.

                    또한, 최근의 경향은 통합 보안 솔루션이 대세인데, 마이크로소프트는 기업에서 통합 보안 솔루션을 제공하기 위해 암호명 '스털링(Stirling)'으로 보안 슈트를 개발해 오고 있습니다.

                    스털링은 포어프론트 클라이언트, 서버, 에디 보안 제품 등 다양한 보안 제품과 관리 프로그램, 보고서 콘솔 등을 아우릅니다.

                    마이크로소프트는 스털링의 공개 배타를 시작할 예정이라고 합니다. 이를 시작으로 2009년 상반기가 끝날 즈음에 마지막 릴리즈가 출시될 예정입니다.

                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus


                      Web Analytics Blogs Directory