요즘 야후, AOL, MSN 등 메신저에서 취약점이 발견되어 패치하고 업데이트하느라 난리입니다. MSN 메신저의 경우 기존의 취약점이 있는 버전은 로그온 자체가 막히는 현상까지 나타났습니다.

이 번 주에 야후 메신저를 공격하는 새로운 코드가 인터넷에 공개되었습니다. 유명한 메신저를 공격하는 올해만 들어 모두 9번째입니다.

milw0rm.com 웹사이트에서는 최신 야후 메신저를 사용하는 사람들에게 고의적으로 파일을 삽입하는 VB 코드를 공개했습니다. 이 공격코드는 윈도우 XP SP2가 설치되고 최신 보안패치가 모두 업데이트된 컴퓨터에서 완벽하게 동작했습니다.

보안회사인 nCircle에서는 해커가 이 공격코드를 통해 트로이 목마와 같은 악성 프로그램을 강제로 삽입할 수 있다고 합니다.

한편 야후는 지난 달에도 이미 2번의 보안 패치를 발표한 바 있으며, 이번 달에는 더 큰 취약점이 발표되어 난감할 것입니다.

감사합니다.
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    지난 번에 야후 메신저에서 웹 캠에 관련된 문제점이 공개된 것을 알려 드린 적이 있습니다.

    관련자료: http://moonslab.com/443

    드디어, 패치된 버전이 새로 나왔습니다. 쓰시는 분들은 얼른 업데이트하세요.

    다운로드: http://messenger.yahoo.com/security_update.php?id=082107

    이러한 소식을 알려진 얼마 되지 않아 오늘 또 새로운 취약점이 발견되었습니다. 이 취약점은 최신 버전의 메신저에서도 나타나는 것으로 알려지고 있습니다.

    이 취약점은 YVerinfo.dll 액티브엑스 컨트롤에서 스택에 기반한 버퍼 오버플로 결함으로 공격자가 성공적으로 잇스플로잇한 경우에는 시스템에 공격성 코드를 삽입할 수 있다고 합니다.

    버그를 익스플로잇하기 위해서는 yahoo.com에 악성 웹페이지를 개설해야 하며 그러한 방법을 통해 크로스사이트 스크립트 또는 DNS 이름풀이 조작과 같은 기술로 이루어집니다.

    야후 메신저 v8.1.0.419 이전 버전에서 발생합니다.

    추가정보: iDefense

    해결 대안으로는 문제가 발생하는 컨트롤의 CLSID를 변경하는 방법입니다. 자세한 사항은 위의 링크를 참고하세요.

    끝.


    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      야후 메신저에서 새로운 취약점이 발견되어 사용자의 주의가 요구되고 있다. 이 취약점으로 인해 공격자는 PC에서 프로그램을 실행시킬 수 있다고 한다.

      취약점은 중국의 보안 포럼에서 최초 보고되었으며 야후의 보안 담당자가 공식 확인했다고 합니다.

      아직 이 취약점을 이용하여 공격하는 익스플로잇은 공개되지 않은 상태입니다.

      야후 메신저 8.1.0.413 버전에서 이러한 취약점이 나타납니다. 취약점은 최근에 패치된  웹캠에 관련된 액티브 엑스 컨트롤에 관련된 것과는 별개입니다.

      취약점은 힙 오버플로로 인해 발생하며, 아직 취약점에 대한 보안 패치가 나오지 않았기 때문에 사용자들은 가급적 웹 카메라로 초대하는 기능을 사용하지 말기를 추천하고 있습니다. 또한 TCP 5100포트 아웃바운드 트래픽을 차단하는 것도 좋은 방법이라고 합니다.

      출처: http://www.pcworld.com/article/id,135988-c,instantmessaging/article.html
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        야후 메신저는 웹 캠 기능을 지원하기 위해 ActiveX 모듈을 설치합니다. 해커들은 이 모듈에 버퍼 오버플로 공격을 시도하여 악성 코드를 삽입할 수 있다고 합니다. 아직, 이 취약점에 대한 업데이트가 제공되지는 않습니다.

        문제가 되는 모듈은 ywcupl.dll(업로드)과 ywcvwr.dll(웹캠 뷰어)입니다. 업로드 모듈은 send()함수에 아주 긴 문자열을 전송하여 버퍼 오버플로를 발생시킵니다. 또한 receive() 함수에서도 이러한 문제점이 발견되었으며 인터넷에는 이미 이러한 취약점을 이용하는 익스플로잇이 널리 공개된 상태입니다.

        이 버그는 야휴 메신저 8.1.0.249 버전을 포함하여 하위 버전에서도 가능한 것으로 알려져 있으며 아직 업데이트는 제공되지 않고 있습니다. 따라서, 대안으로 사용할 수 있는 방법으로는 CLSID를 편집하여 ActiveX 컨트롤의 실행을 중지하는 것으로 해당하는 CLSID는 다음과 같습니다.

        • {DCE2F8B1-A520-11D4-8FD0-00D0B7730277} 
        • {9D39223E-AE8E-11D4-8FD3-00D0B7730277}

        CLSID를 편집하는 방법은 마이크로소프트의 KB를 참고하십시오.

        이 취약점을 이용하는 익스플로잇에 대한 자세한 내용은 아래 링크를 참조하십시오.
        http://archives.neohapsis.com/archives/fulldisclosure/2007-06/0133.html


        추가: 이 취약점에 대한 보안 업데이트가 발표되었습니다.

        이미 이러한 취약점을 이용하는 익스플로잇이 널리 공개된 상태입니다. 여기를 클릭하세요.

        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus


          Web Analytics Blogs Directory