제로데이

ASEC 보안 위협 동향 리포트 2011 Vol.23 발간

안철수연구소 ASEC에서 2011년 11월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2011 Vol.23을 발간하였다. 이 번에 발간된 ASEC 리포트는 2011년 11월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. DNS 서버 이상? BIND 제로데이 화학 업체를 대상으로 한 니트로 보안 위협 윈도우 커널 제로데이 취약점을 이용한 ‘듀큐’ 악성코드 네트워크 분석기, 와이어샤크를 겨냥한 exploit 안드로이드 악성코드 FakeInst 변종 1600개로 급증 유럽을 타깃으로 제작된 안드로이드 악성 애플리케이션 안철수연구소 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있다 ASEC 보안 위협 동향 리포트 2011 Vol.23 발간

Adobe Acrobat CVE-2011-2462 제로 데이 취약점을 악용한 타겟 공격

한국 시각으로 2011년 12월 7일 새벽 Adobe에서는 보안 권고문 “APSA11-04 Security Advisory for Adobe Reader and Acrobat“을 공개하며 Adobe Acrobat에서 알려지지 않은 제로 데이(Zero-Day) 취약점인 CVE-2011-2462가 발견되었음을 알렸다. Adobe에서는  이번에 발견된 제로 데이 취약점에 영향을 받는  Adobe Acrobat 버전들은 다음과 같다고 밝히고 있다. Adobe Reader X (10.1.1) and earlier 10.x versions for Windows and Macintosh Adobe Reader 9.4.6 and earlier 9.x versions for Windows, Macintosh and UNIX Adobe Acrobat X (10.1.1) and earlier 10.x versions for Windows and Macintosh Adobe Acrobat 9.4.6 and earlier 9.x versions for Windows and Macintosh 그리고 보안 권고문을 통해 해당 제로 데이 취약점을 악용한 타겟 공격(Targeted Attack)이 발생하였으며, 해당 취약점을 보고 한 업체로는 미국 군수 방위 업체인 록히드 마틴(Lockheed Martin)으로 밝히고 있다. 이 번 타겟 공격과 관련하여 시만텍(Symantec)에서는…

BIND의 불안전한 레코드 구성에 의한 제로데이 서비스거부 공격

ASEC Advisory SA-2011-001 최초 작성일 : 2011/11/17 마지막 개정 : 2011/11/17 09:30:00 위험 수준 : 위험 ◈ 제목   BIND의 불안전한 레코드 구성에 의한 제로데이 서비스거부 공격   ◈ 개요   2011년11월16일 오후부터 확인되지 않은 공격에 의해 일부 BIND 를 이용하는 곳에서 해당 서비스가 Crash 되는 문제가 보고되었다. 해당 취약점은 제로데이(Zero-Day) 공격으로 현재 세부적인 사항은 조사가 진행중이다.   주의: 실제 피해 사례가 보고되었고, BIND 를 이용하는 곳에서는 빠른 시일내에 업데이트 할 것을 강력히 권고한다.   ◈ 공격유형   서비스 거부 공격   ◈ 해당시스템   BIND 가 지원하는 모든 버전 (9.4-ESV, 9.6-ESV, 9.7.x, 9.8.x)   ◈ 영향   공격자는 조작된 패킷을 BIND 가 운영되는 서버로 전송하여 DNS 서비스를 Crash 할 수 있다. 이로 인해 정상적인 DNS 서비스가 불가능해 진다.  …

윈도우 커널 제로 데이 취약점을 악용한 Duqu 악성코드

현지 시각 2011년 10월 18일 미국 보안 업체인 시만텍(Symantec)에서는 이란 원자력 발전소를 공격 대상으로한 스턱스넷(Stuxnet)의 변형인 Duqu 악성코드가 발견되었음 블로그 “W32.Duqu: The Precursor to the Next Stuxnet“를 통해 공개하였다. 그리고 Duqu에 대해 약 46 페이지의 분석 보고서 “W32.Duqu The precursor to the next Stuxnet” 를 공개하였다. 현재 해당 보고서는 현지 시각 2011년 11월 1일부로 1.3 버전으로 업데이트 되었다. 시만텍에서는 Duqu 악성코드를 분석하는 과정에서 2009년 발견되었던 스턱스넷 악성코드와 유사한 형태를 가지고 있으며, 동일 인물 또는 제작 그룹에 제작된 것으로 추정되고 있음을 밝히고 있다. 이번에 발견된 Duqu는 스턱스넷과 같이 산업 제어 시스템과 관련된 코드와 자체 전파 기능은 존재하지 않았다.  그러나 C&C(Command and Controal) 서버를 통해 원격 제어가 가능하며, 키로깅(Keylogging)을 통해 정보를 수집할 수 있는 기능이 존재한다. 그리고 시스템에 감염된지 36일이 지나면 자동 삭제하는…

다수의 Zeroday 취약점 권고!

금일 MS 보안패치가 나오자 마자 바로 0-Day 취약점들이 쏟아져 나왔습니다. 모두 Microsoft Windows와 Office 관련 취약점으로 이미 해당 취약점 중 익스플로러 관련 취약점은 악성코드 유포에 사용된 것으로 보입니다. Microsoft Movie Maker Buffer Overflow http://www.iss.net/threats/362.html Microsoft Excel XLSX code execution http://www.iss.net/threats/363.html Microsoft Internet Explorer use-after-free code execution http://www.iss.net/threats/364.html 위 취약점 들 중 엑셀 관련 취약점은 금일 배포된 보안패치로 해결이 가능한 취약점 입니다. (관련 링크 : http://core.ahnlab.com/131) 현재 가장 이슈가 되고 있는 것은 이미 Internet Explorer 관련 취약점 입니다. 현재 알려진 바로는 이미 악성코드 유포에 사용되었으며 아래와 같은 파일명으로 유포가 되었다고 합니다. * 20100307.htm (CVE-2010-0806 exploit)     * bypasskav.txt (part of exploit obfuscation code)           o notes.exe (backdoor installer)                 + note.exe (backdoor installer copy)                 + clipsvc.exe (backdoor installer copy)                      …