본문 바로가기

Zero-Day24

XML 코어 서비스 취약점 악용으로 온라인 게임 악성코드 유포 ASEC에서는 6월 26일 마이크로소프트(Microsoft)의 XML 코어 서비스 취약점(CVE-2012-1889)을 악용한 공격 형태가 증가하고 있다는 안내를 한 바가 있다. 그리고 6월 28에는 해당 취약점을 악용하는 코드가 변형된 형태의 XML 코어 서비스 취약점(CVE-2012-1889) 악용하고 있는 것으로 공개한 바가 있으며, 취약한 웹 사이트를 중심으로 유포가 진행 되고 있다고 언급한 바가 있다. 현재까지도 보안 패치가 제공되지 않고 있는 제로 데이(Zero-Day, 0-Day) 취약점인 해당 XML 코어 서비스 취약점 악용형태가 지난 주말인 6월 30일과 7월 1일 이틀 사이 한국 내의 취약한 웹 사이트들을 대상으로 유포되고 있는 것이 발견되었다. 주말 사이 발견된 해당 XML 코어 서비스.. 2012. 7. 2.
변형된 형태의 XML 코어 서비스 취약점(CVE-2012-1889) 악용 ASEC에서는 6월 26일 현재까지도 제로 데이(Zero Day, 0-Day) 취약점인 XML 코어 서비스 취약점(CVE-2012-1889)을 악용한 공격 사례들이 발생하고 있다고 공유한 바가 있다. 금일 해당 XML 코어 서비스 취약점을 악용한 다른 형태의 공격 사례가 발견되었으며, 해당 공격 사례는 XML 코어 서비스 뿐 만이 아니라 자바(JAVA)와 어도비 플래쉬(Adobe Flash) 취약점까지도 같이 악용하고 있는 것으로 파악되었다. 이 번에 발견된 XML 코어 서비스 취약점을 악용한 사례는 블랙홀(Blackhole)과 같은 웹 익스플로잇 툴킷(Web Exploit Toolkit) 형태로 스크립트 악성코드들을 기능별로 분류하여 단계적으로 취약점을 악용하도록 하고 있다. 이러한 단계적으로 취약점을.. 2012. 6. 28.
한글 코드 실행 취약점 관련 보안 패치 배포 ASEC에서 6월 15일 한글 소프트웨어의 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점을 악용하는 악성코드가 유포되었다는 소식을 전한 바가 있다. 금일 한글 소프트웨어를 개발하는 한글과 컴퓨터에서 한글 소프트웨어에 존재하는 해당 취약점을 제거하기 위한 보안 패치를 배포하였다. 해당 보안 패치는 한글과 컴퓨터 웹 사이트를 통해 보안 패치를 업데이트 할 수 있으며, 아래 이미지와 같이 [한컴 자동 업데이트]를 실행해서도 보안 패치 설치가 가능하다. [한컴 자동 업데이트]가 실행되면 아래 이미지와 같이 현재 설치되어 있는 한글 프로그램에 맞는 보안 패치를 자동으로 설치할 수 있다. 그리고 위 이미지의 [환경 설정]을 클릭하여 [업데이트 방법]과 [자동 업데이트 설정]이 가능함으로 최신 보안 .. 2012. 6. 22.
한글 제로데이 취약점을 악용한 악성코드 유포 한국에서 많이 사용되는 한글 소프트웨어에 존재하는 알려지지 않은 제로데이(0-Day, Zero-Day) 취약점 또는 기존에 알려진 취약점을 악용한 악성코드 유포는 2010년 무렵부터 국내에서 발견되기 시작하였다. 이러한 취약점이 발견될 때마다 한글 소프트웨어를 개발하는 한글과 컴퓨터에서는 발견된 해당 취약점을 제거하는 보안 패치도 꾸준히 배포하였다. 금일 다시 한글 소프트웨어에 존재하는 알려지지 않은 제로 데이 취약점을 악용하여 악성코드 감염을 시도한 사례가 발견되었다. 이 번에 발견된 취약점을 포함하고 있는 취약한 한글 파일(HWP)은 986,624 바이트의 크기를 가지고 있으며, 전자 메일의 첨부 파일 형태로 유포된 것으로 파악하고 있다. 해당 취약한 파일은 아래 이미지와 같은 구조를 가지고 있으며,.. 2012. 6. 15.
MS12-037(CVE-2012-1875) 취약점을 악용한 악성코드 유포 마이크로소프트에서는 한국 시각으로 6월 13일 해당 업체에서 개발한 소프트웨어에 존재하는 보안 취약점들을 제거하기 위한 보안 패치를 배포하였다. 이와 동시에 보안 업체인 맥아피(McAfee)에서는 마이크로소프트가 배포한 보안 패치 "Microsoft Security Bulletin MS12-037 - Internet Explorer 누적 보안 업데이트 (2699988)"에 포함된 CVE-2012-1875 취약점을 악용하는 공격이 실제 발생하고 있음을 블로그 "Active Zero-Day Exploit Targets Internet Explorer Flaw"를 통해 공개하였다. ASEC에서는 추가적인 조사를 통해 해당 CVE-2012-1875 취약점을 악용하는 악성코드는 아래 이미지와 동일한 스크립트 형태.. 2012. 6. 14.
Adobe 다수 취약점을 위한 보안 패치 배포 어도비(Adobe)에서 한국 시각으로 1월 11일 어도비 리더(Adobe Reader)와 아크로뱃(Acrobat)에 존재하는 취약점을 제거하기 위한 보안 패치를 배포하였다. 이번 1월에 배포하는 보안 패치와 관련된 사항들에 대해 어도비에서는 보안 권고문 "Security updates available for Adobe Reader and Acrobat"을 통해 관련 사항들을 밝히고 있다. 이번 보안 패치에 대상이 되는 어도비 제품군들은 다음과 같다. Adobe Reader X (10.1.1) and earlier 10.x versions for Windows and Macintosh Adobe Reader 9.4.7 and earlier 9.x versions for Windows Adobe Reade.. 2012. 1. 11.
BIND의 불안전한 레코드 구성에 의한 제로데이 서비스거부 공격 ASEC Advisory SA-2011-001 최초 작성일 : 2011/11/17 마지막 개정 : 2011/11/17 09:30:00 위험 수준 : 위험 ◈ 제목 BIND의 불안전한 레코드 구성에 의한 제로데이 서비스거부 공격 ◈ 개요 2011년11월16일 오후부터 확인되지 않은 공격에 의해 일부 BIND 를 이용하는 곳에서 해당 서비스가 Crash 되는 문제가 보고되었다. 해당 취약점은 제로데이(Zero-Day) 공격으로 현재 세부적인 사항은 조사가 진행중이다. 주의: 실제 피해 사례가 보고되었고, BIND 를 이용하는 곳에서는 빠른 시일내에 업데이트 할 것을 강력히 권고한다. ◈ 공격유형 서비스 거부 공격 ◈ 해당시스템 BIND 가 지원하는 모든 버전 (9.4-ESV, 9.6-ESV, 9.7.x, 9.. 2011. 11. 17.
윈도우 커널 제로 데이 취약점을 악용한 Duqu 악성코드 현지 시각 2011년 10월 18일 미국 보안 업체인 시만텍(Symantec)에서는 이란 원자력 발전소를 공격 대상으로한 스턱스넷(Stuxnet)의 변형인 Duqu 악성코드가 발견되었음 블로그 "W32.Duqu: The Precursor to the Next Stuxnet"를 통해 공개하였다. 그리고 Duqu에 대해 약 46 페이지의 분석 보고서 "W32.Duqu The precursor to the next Stuxnet" 를 공개하였다. 현재 해당 보고서는 현지 시각 2011년 11월 1일부로 1.3 버전으로 업데이트 되었다. 시만텍에서는 Duqu 악성코드를 분석하는 과정에서 2009년 발견되었던 스턱스넷 악성코드와 유사한 형태를 가지고 있으며, 동일 인물 또는 제작 그룹에 제작된 것으로 추정되고 있.. 2011. 11. 4.