0-day

어도비 플래쉬 CVE-2012-0754 취약점 악용한 문서 파일들 발견

최근 발견되고 있는 타겟 공격(Targeted Attack) 이나 APT(Advanced Persistent Threat) 형태의 공격들에서는 공통적으로 마이크로소프트 오피스(Microsoft Office), 어도비 리더(Adobe Reader) 그리고 한글 프로그램과 같은 전자 문서 파일에 존재하는 취약점들을 악용하는 사례가 자주 발견되고 있다. 그 중에서 특히 어도비 리더와  어도비 플래쉬(Adobe Flash)에 존재하는 취약점들을 악용하여 원격 제어 기능을 가지고 있는 악성코드를 유포하는 사례가 자주 발견되고 있다. 금일 해외에서 어도비 플래쉬에 존재하는 CVE-2012-0754 취약점을 악용하는 마이크로소프트 워드(Microsoft) 파일 또는 엑셀(Excel) 파일을 이용한 타겟 공격이 발견되었으며, 해당 공격은 이메일의 첨부 파일로 존재한 것으로 공개되었다. 어도비 플래쉬에 존재하는 CVE-2012-0754 취약점은 제로 데이(Zero-Day, 0-Day) 취약점은 아니며, 미국 현지 시각으로 2012년 2월 15일 어도비에서 보안 권고문 “APSB12-03 Security update available for Adobe Flash Player” 을 통해 보안 패치를 배포 중에 있다. 이번에 발견된 CVE-2012-0754 취약점을 악용하는 취약한…

Adobe 다수 취약점을 위한 보안 패치 배포

어도비(Adobe)에서 한국 시각으로 1월 11일 어도비 리더(Adobe Reader)와 아크로뱃(Acrobat)에 존재하는 취약점을 제거하기 위한 보안 패치를 배포하였다. 이번 1월에 배포하는 보안 패치와 관련된 사항들에 대해 어도비에서는 보안 권고문 “Security updates available for Adobe Reader and Acrobat“을 통해 관련 사항들을 밝히고 있다. 이번 보안 패치에 대상이 되는 어도비 제품군들은 다음과 같다. Adobe Reader X (10.1.1) and earlier 10.x versions for Windows and Macintosh Adobe Reader 9.4.7 and earlier 9.x versions for Windows Adobe Reader 9.4.6 and earlier 9.x versions for Macintosh Adobe Acrobat X (10.1.1) and earlier 10.x versions for Windows and Macintosh Adobe Acrobat 9.4.7 and earlier 9.x versions for Windows Adobe Acrobat 9.4.6 and earlier 9.x versions for Macintosh 특히 이 번 보안 패치 중에는 2011년 12월 7일 발생하였던 어도비…

Adobe CVE-2011-2462 취약점 보안 패치 배포

ASEC에서는 12월 8일 Adobe Reader에서 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점인 CVE-2011-2462 발견되었으며, 이를 악용한 타깃 공격(Targeted Attack)이 발생하였음을 공개한 바가 있다. 해당 제로 데이 취약점을 제거하기 위한 보안 패치를 Adobe에서 미국 현지 시각 12월 16일 배포하기 시작하였음을 보안 권고문 “APSB11-30 Security updates available for Adobe Reader and Acrobat 9.x for Windows“을 공개하였다.   이 번 보안 패치의 설치 대상이 되는 제품들은 다음과 같다. Adobe Reader 9.x for Windows Adobe Acrobat 9.x for Windows 해당 버전의 Adobe Reader와 Adobe Acrobat 사용자들은 다음의 순서로 Adobe에서 배포하는 보안 패치를 설치 할 수 있다. [도움말] -> [업데이트 확인] Adobe Reader X 제품은 보호 모드(Protected Mode)와 보호 뷰(Protected View) 기능을 통해 해당 취약점으로부터 보호가 가능하며, 해당 버전의 제품은 2012년 1월 12일경에 보안 패치를 배포 할 예정으로…

윈도우 커널 제로 데이 취약점을 악용한 Duqu 악성코드

현지 시각 2011년 10월 18일 미국 보안 업체인 시만텍(Symantec)에서는 이란 원자력 발전소를 공격 대상으로한 스턱스넷(Stuxnet)의 변형인 Duqu 악성코드가 발견되었음 블로그 “W32.Duqu: The Precursor to the Next Stuxnet“를 통해 공개하였다. 그리고 Duqu에 대해 약 46 페이지의 분석 보고서 “W32.Duqu The precursor to the next Stuxnet” 를 공개하였다. 현재 해당 보고서는 현지 시각 2011년 11월 1일부로 1.3 버전으로 업데이트 되었다. 시만텍에서는 Duqu 악성코드를 분석하는 과정에서 2009년 발견되었던 스턱스넷 악성코드와 유사한 형태를 가지고 있으며, 동일 인물 또는 제작 그룹에 제작된 것으로 추정되고 있음을 밝히고 있다. 이번에 발견된 Duqu는 스턱스넷과 같이 산업 제어 시스템과 관련된 코드와 자체 전파 기능은 존재하지 않았다.  그러나 C&C(Command and Controal) 서버를 통해 원격 제어가 가능하며, 키로깅(Keylogging)을 통해 정보를 수집할 수 있는 기능이 존재한다. 그리고 시스템에 감염된지 36일이 지나면 자동 삭제하는…

다수의 Zeroday 취약점 권고!

금일 MS 보안패치가 나오자 마자 바로 0-Day 취약점들이 쏟아져 나왔습니다. 모두 Microsoft Windows와 Office 관련 취약점으로 이미 해당 취약점 중 익스플로러 관련 취약점은 악성코드 유포에 사용된 것으로 보입니다. Microsoft Movie Maker Buffer Overflow http://www.iss.net/threats/362.html Microsoft Excel XLSX code execution http://www.iss.net/threats/363.html Microsoft Internet Explorer use-after-free code execution http://www.iss.net/threats/364.html 위 취약점 들 중 엑셀 관련 취약점은 금일 배포된 보안패치로 해결이 가능한 취약점 입니다. (관련 링크 : http://core.ahnlab.com/131) 현재 가장 이슈가 되고 있는 것은 이미 Internet Explorer 관련 취약점 입니다. 현재 알려진 바로는 이미 악성코드 유포에 사용되었으며 아래와 같은 파일명으로 유포가 되었다고 합니다. * 20100307.htm (CVE-2010-0806 exploit)     * bypasskav.txt (part of exploit obfuscation code)           o notes.exe (backdoor installer)                 + note.exe (backdoor installer copy)                 + clipsvc.exe (backdoor installer copy)                      …