MongoBleed(CVE-2025-14847): 8년간 숨겨져 있던 치명적 MongoDB 메모리 유출 취약점
개요 2025년 말, MongoDB에서 장기간 잠복해 있던 고위험(High) 수준의 메모리 정보 노출 취약점이 공개되었다. MongoBleed로 이름 붙여진 이 취약점은 인증하지 않은 상태에서 초기화되지 않은 힙 메모리를 읽을 수 있고, 이로 인해 민감 정보가 유출될 수 있다. 또한 CISA는 이 취약점을 KEV 목록에 등재하며 실제 악용 정황이 있음을 전제로 신속한 대응을
React2Shell: 최신 웹 프레임워크를 위협하는 심각한 RCE 취약점 (CVE-2025-55182)
개요 2025년 12월, 웹 개발 생태계를 뒤흔든 심각한 보안 취약점, React2Shell이 공개되었다. 이 취약점은 React Server Components와 Flight 프로토콜을 사용하는 애플리케이션에서 발생하며, 공격자는 단 한 번의 HTTP 요청으로 서버에서 임의 코드를 실행할 수 있다. CVSS 점수는 10.0 (Critical)로 평가되었고, 인증 없이 공격이 가능하다는 점에서 그 파급력은 매우 크다.본 글은 React2Shell(CVE-2025-55182)의
JWT 기반 인증의 그림자: 편리함 뒤에 숨은 치명적 위협
개요 현대 웹 애플리케이션과 모바일 앱의 표준으로 자리 잡은 JWT는 stateless 인증의 편리함을 제공하지만, 안전하지 않게 운영 및 관리되는 경우 인증 체계 전체를 붕괴시킬 수 있는 단일 실패 지점(Single Point of Failure)이 될 수도 있다.본 글은 JWT 개념과 인증 방식을 소개한 뒤, CVE 사례 중심으로 주요 취약점을 분석하고 이를 예방
React2Shell 취약점(CVE-2025-55182)을 악용한 EtherRAT 악성코드 유포
AhnLab SEcurity intelligence Center(ASEC)에서는 최근 공개된 React2Shell 취약점을 추적 하던 중 Node.js를 활용한 고도화된 악성코드 유포를 확인하였다. 해당 공격은 여러 단계를 거쳐 EtherRAT으로 알려진 악성코드를 설치하며, 최종적인 목적은 거점 확보, 정보 탈취, 암호화폐 탈취로 확인되었다. 공격자는 공격 대상의 IP 주소 80포트로 최초 접속 이후 곧바로 React2Shell 취약점 공격 패킷을
Windows 바로가기(LNK)를 통한 MoTW 우회: LNK Stomping
개요 Windows 바로가기(LNK)는 사용자 편의를 위해 설계되었으나 초기 침투 수단으로 오랫동안 악용되어 왔다. 특히 2022년 Microsoft의 매크로 차단 정책이 강화되면서 최근 공격자들이 ISO, RAR, LNK 파일 등을 활용한 공격을 점점 더 자주 시도하는 경향을 보이고 있다. LNK는 주로 이메일 첨부나 압축 파일 내부에 위장되어 유포되며, 실행 시 PowerShell, cmd.exe, mshta.exe
Zip Slip: 압축 해제 과정에서 발생하는 Path Traversal 취약점
개요 Path Traversal 또는 Directory Traversal 취약점은 주로 사용자의 입력을 제대로 검증하지 않아 발생하는 보안 취약점이다. 공격자는 상대경로 혹은 절대경로를 사용하여 원래는 접근할 수 없는 파일 또는 의도하지 않은 경로의 파일을 읽고 수정할 수 있으며, 심지어 새로운 파일을 생성할 수도 있다. 이 취약점은 오래 전부터 알려져 있었지만 여전히 발견되고 있으며, 웹
Mark of the Web (MoTW) 우회 취약점
개요 Mark of the Web (MoTW) 은 사용자가 인터넷을 통해 다운로드한 파일을 식별하여 보안 경고를 표시하는 윈도우의 기능이며, 파일 실행 시 보안 경고창을 띄우거나 보호모드에서 실행하도록 제한한다. 하지만 공격자들은 다양한 방식으로 Mark of the Web (MoTW) 를 우회하고 있으며, 초기 침투 혹은 악성코드 유포 시 해당 방법을 활용하고 있다. 본 게시 글에서는 Mark of the Web
인증서 검증 우회를 통한 Legacy Driver Exploitation 공격 사례
1. 개요 2024년 6월, 보안 업체 CheckPoint-Research(CPR)는 Legacy Driver Exploitation 기법을 사용하는 보안 위협을 발표했다. 이 공격은 주로 Gh0stRAT 악성코드를 통해 감염된 시스템을 원격으로 제어하고 추가적인 피해를 발생시켰다. 공격자는 피싱 사이트와 메시징 앱을 이용해 악성코드를 유포하고 DLL 사이드로딩 기법을 사용해 추가 페이로드를 로드한다. 변조된 TrueSight.sys 드라이버를 사용해 Microsoft의 드라이버 차단
Ivanti Connect Secure 취약점 노출 국내 서버 현황 (다수 CVEs)
Ivanti Connect Secure 제품에 대한 다수의 취약점이 발표되었으며, CVSS 점수 9점(CRITICAL) 이상의 위험도가 높은 취약점이 다수 포함되어 있다. 국내에서 운영 중인 Ivanti Connect Secure 서버 중 대다수가 취약 버전으로 확인되었다. [그림 1] Ivanti Connect Secure 기본 접속 화면 Ivanti Connect Secure는 미국 Ivanti사의 VPN 솔루션으로, 기업 등의 내부
Grafana 취약점 노출 국내 서버 현황 (CVE-2024-9264)
Grafana 제품에 대한 중요 보안 취약점이 발표되었으며, 다수의 국내 서버가 취약 버전으로 확인되었다. Grafana는 데이터를 시각화하고 모니터링할 수 있는 오픈소스 플랫폼으로 널리 알려져 있다. 그림 1. Grafana 접속 화면 2024년 10월 18일 공개된 CVE-2024-9264 취약점은 Grafana 서버 시스템에 원격 명령을 실행하거나(RCE) 임의 파일을 읽을 수 있는(LFI) 취약점으로 CVSS

