윈도우 MSDT 0-day 취약점 ‘DogWalk’ V3 탐지 Posted By ASEC , 2022년 6월 17일 6월 8일 해커뉴스(thehackernews.com)에 의해 DogWalk 이라는 새로운 윈도우 제로데이 취약점이 공개되었다. MS 오피스 문서 대상으로 한 Follina 취약점과 동일하게 MSDT(Microsoft Support Diagnostic Tool)에서 발생하는 취약점으로 압축형식의 “.diagcab” 확장자 파일을 실행 시, 윈도우 시작 폴더에 악성파일이 복사될 수 있는 위험성이 확인되었다. 악성파일이 동작하기 위해서는 재부팅이 필요하다는 제약사항이 있지만 MS 패치가 공개되지 않은 상황에서 공격에 노출될 수 있는 위험한 상황이다. (참고) https://thehackernews.com/2022/06/researchers-warn-of-unpatched-dogwalk.html 안랩 분석팀에서는 해당 취약점 공격에 대해 V3 행위탐지 기능을 사용 시, 사전 탐지가 가능함을 소개한다. 웹 브라우저나 아웃룩을 통해 제공받은…
주의! 매그니베르(Magniber) 랜섬웨어 CVE-2021-26411 취약점으로 국내 유포 중 Posted By ASEC , 2021년 3월 16일 매그니베르(Magniber) 랜섬웨어 유포자는 V3의 진단을 회피하기 위해 지속적으로 진화해왔다. ASEC블로그를 지속적으로 구독해온 구독자라면 안랩과 매그니베르 랜섬웨어 제작자와의 쫓고 쫓기는 긴 역사에 대해선 익히 알고 있을 것이다. 매그니베르 유포자는 안랩 창립기념일(3/15)로 휴일인 날을 노려 그 동안 사용해왔던 취약점(CVE-2020-0968) 대신 CVE-2021-26411 취약점으로 긴급 변경하였다. ASEC 분석팀은 이러한 탐지 우회 시도를 빠르게 인지하기 위해 자동 대응 및 수집 시스템을 구축 운영 중이며, 해당 시스템을 통해 최신 CVE-2021-26411 취약점 스크립트로 변경한 것을 빠르게 포착할 수 있었다. 해당 취약점은 3월 9일 MS에서 보안패치 배포되었음으로 IE…
인터넷 익스플로러 취약점 악용으로 유포된 관리자 계정 탈취 악성코드 변형 Posted By ASEC , 2013년 11월 5일 이번 악성코드의 유포방식은 10월에 알려진 변형들은 IE 제로데이 취약점을 사용하였다. 2013년 10월9일 보안패치가 나온 것을 감안 하면 그 이전부터 유포가 진행되었을 가능성이 높으며, 취약점 패치를 하지 않은 PC에는 여전히 유포 가능성이 존재한다. 아울러, CDN 서비스 업체인 G사를 통해 서비스 운영 중인 웹 사이트가 악성코드 배포지 중 일부로 악용된 것으로 추정된다. Microsoft Security Bulletin MS13-080 – 긴급 Internet Explorer 누적 보안 업데이트 (2879017) 아래 그림은 IE 제로데이 취약점을 통해 감염이 이루어지는 과정을 나타낸다. 붉은색 블록으로 표시한 파일이 실제 핵심적인 기능을 수행하며, “악성코드 다운로드” 및 “관리자 페이지 계정정보 유출” 기능을 갖고 있다. 위 그림에 존재하는 swf.js는 guy2.html 파일을 iframe 태그로 로딩하는 기능을 가지고 있으며, guy2.html 은 다음의 2가지 기능을 가지고 있다. – 특정 국산 백신들에 대한 무력화 시도 – 특정 사이트로부터 파일을 다운로드하고 실행 swf.js는…
어도비에서 어도비 리더와 아크로뱃 보안 패치 배포 Posted By ASEC , 2013년 2월 22일 2월 18일 ASEC에서는 “어도비 리더 CVE-2013-0640 및 CVE-2013-0641 취약점 악용” 관련 정보를 공개하면서 해당 공격에는 2개의 제로 데이(0-Day, Zero Day) 취약점이 악용되었음을 공개하였다. 한국 시각으로 2월 21일 어도비에서는 해당 취약점들을 제거 할 수 있는 보안 패치를 배포한다는 것을 보안 권고문 “Security updates available for Adobe Reader and Acrobat“을 통해 공개하였다. 이번에 배포하는 보안 패치의 설치 대상이 되는 제품들은 다음과 같다. 윈도우(Windows)와 맥킨토시(Macintosh) 대상의 Adobe Reader XI (11.0.01와 이전 버전) 윈도우(Windows)와 맥킨토시(Macintosh) 대상의 Adobe Reader X (10.1.5와 이전 버전) 윈도우(Windows), 맥킨토시(Macintosh)와 리눅스(Linux) Adobe Reader 9.5.3와 이전 버전 윈도우(Windows)와 맥킨토시(Macintosh) 대상의 Adobe Acrobat XI (11.0.01와 이전 버전) 윈도우(Windows)와 맥킨토시(Macintosh) 대상의 Adobe Acrobat X (10.1.5와 이전 버전) 윈도우(Windows)와 맥킨토시(Macintosh) 대상의 Adobe Acrobat 9.5.3과 이전 버전 어도비에서 제공하는 보안 패치는 다음의 절차로 설치 할 수 있다. 1) 어도비…
한글 소프트웨어 보안 패치 배포 Posted By ASEC , 2013년 2월 7일 ASEC에서는 아래 내용을 통해 1월 25일 한글 소프트웨어에 존재하는 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점을 악용한 공격이 있었음을 공개하였다. 2013년 1월 29일 – 한글 파일 제로 데이(Zero-Day) 취약점 악용 공격 해당 제로 데이 취약점을 제거 할 수 있는 보안 패치를 2월 6일부터 한글과 컴퓨터에서 배포 중에 있다. 이 번 보안 패치에 영향을 받는 한글 소프트웨어 버전은 다음과 같음으로, 해당 버전 사용자는 보안 패치를 설치하는 것이 중요하다. 한글 2002SE 한글 2004한글 2005한글 2007한글 2010 SE 해당 보안 패치는 한글과 컴퓨터 웹 사이트를 통해 보안 패치를 업데이트 할 수 있으며, 아래 이미지와 같이 [한컴 자동 업데이트]를 실행해서도 보안 패치 설치가 가능하다. [한컴 자동 업데이트]가 실행되면 아래 이미지와 같이 현재 설치되어 있는 한글 프로그램에 맞는 보안 패치를 자동으로 설치할 수 있다. 그리고 아래…