Adobe CVE-2011-2462 취약점 보안 패치 배포 Posted By ASEC , 2011년 12월 18일 ASEC에서는 12월 8일 Adobe Reader에서 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점인 CVE-2011-2462 발견되었으며, 이를 악용한 타깃 공격(Targeted Attack)이 발생하였음을 공개한 바가 있다. 해당 제로 데이 취약점을 제거하기 위한 보안 패치를 Adobe에서 미국 현지 시각 12월 16일 배포하기 시작하였음을 보안 권고문 “APSB11-30 Security updates available for Adobe Reader and Acrobat 9.x for Windows“을 공개하였다. 이 번 보안 패치의 설치 대상이 되는 제품들은 다음과 같다. Adobe Reader 9.x for Windows Adobe Acrobat 9.x for Windows 해당 버전의 Adobe Reader와 Adobe Acrobat 사용자들은 다음의 순서로 Adobe에서 배포하는 보안 패치를 설치 할 수 있다. [도움말] -> [업데이트 확인] Adobe Reader X 제품은 보호 모드(Protected Mode)와 보호 뷰(Protected View) 기능을 통해 해당 취약점으로부터 보호가 가능하며, 해당 버전의 제품은 2012년 1월 12일경에 보안 패치를 배포 할 예정으로…
ASEC 보안 위협 동향 리포트 2011 Vol.23 발간 Posted By ASEC , 2011년 12월 14일 안철수연구소 ASEC에서 2011년 11월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2011 Vol.23을 발간하였다. 이 번에 발간된 ASEC 리포트는 2011년 11월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. DNS 서버 이상? BIND 제로데이 화학 업체를 대상으로 한 니트로 보안 위협 윈도우 커널 제로데이 취약점을 이용한 ‘듀큐’ 악성코드 네트워크 분석기, 와이어샤크를 겨냥한 exploit 안드로이드 악성코드 FakeInst 변종 1600개로 급증 유럽을 타깃으로 제작된 안드로이드 악성 애플리케이션 안철수연구소 ASEC에서 발간하는 월간 보안 위협 동향 리포트는 아래 웹 사이트에서 확인 할 수 있다 ASEC 보안 위협 동향 리포트 2011 Vol.23 발간
Adobe Acrobat CVE-2011-2462 제로 데이 취약점을 악용한 타겟 공격 Posted By ASEC , 2011년 12월 8일 한국 시각으로 2011년 12월 7일 새벽 Adobe에서는 보안 권고문 “APSA11-04 Security Advisory for Adobe Reader and Acrobat“을 공개하며 Adobe Acrobat에서 알려지지 않은 제로 데이(Zero-Day) 취약점인 CVE-2011-2462가 발견되었음을 알렸다. Adobe에서는 이번에 발견된 제로 데이 취약점에 영향을 받는 Adobe Acrobat 버전들은 다음과 같다고 밝히고 있다. Adobe Reader X (10.1.1) and earlier 10.x versions for Windows and Macintosh Adobe Reader 9.4.6 and earlier 9.x versions for Windows, Macintosh and UNIX Adobe Acrobat X (10.1.1) and earlier 10.x versions for Windows and Macintosh Adobe Acrobat 9.4.6 and earlier 9.x versions for Windows and Macintosh 그리고 보안 권고문을 통해 해당 제로 데이 취약점을 악용한 타겟 공격(Targeted Attack)이 발생하였으며, 해당 취약점을 보고 한 업체로는 미국 군수 방위 업체인 록히드 마틴(Lockheed Martin)으로 밝히고 있다. 이 번 타겟 공격과 관련하여 시만텍(Symantec)에서는…
배너광고를 통한 악성코드 유포사례 Posted By ASEC , 2011년 11월 20일 안철수연구소는 ASEC 블로그를 통해서 배너광고를 통한 악성코드 유포사례에 대해서 여러차례 다룬 바 있고 이번에 발견된 사례도 기존과 크게 다르지 않다. 1. 악성코드 유포는 어떻게? 이번에 발견된 사례는 아래 그림과 같은 형식으로 유포가 되었다. [그림 1] 배너광고를 통한 악성코드 유표과정 2. 악성코드 감염은 어떻게? [그림 1]처럼 악성 스크립트가 삽입된 배너광고에 노출된 PC가 만약 보안 취약점이 존재했다면 악성코드에 감염되었을 확률이 높다. [그림 2] 배너에 삽입된 악성 스크립트 악성 스크립트가 정상적으로 동작하면 브라우저 버전, 취약점등 조건에 따라 최종적으로 아래 주소에서 악성코드를 다운로드 및 실행한다. http://***.78.***.175/Ags/AGS.gif 배너광고에 노출된 PC에 악성코드를 다운로드 및 실행하기 위해서 사용된 취약점은 아래와 같다. ※ CSS 메모리 손상 취약점(MS11-003, CVE-2010-3971) http://technet.microsoft.com/ko-kr/security/bulletin/ms11-003 ※ Adobe Flash Player 취약점: CVE-2011-2140 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2140 http://www.adobe.com/support/security/bulletins/apsb11-21.html 위 취약점들을 사용한 악성 스크립트에 포함된 쉘코드는 아래 그림처럼 암호화된 URL가지고 있으며…
BIND의 불안전한 레코드 구성에 의한 제로데이 서비스거부 공격 Posted By ASEC , 2011년 11월 17일 ASEC Advisory SA-2011-001 최초 작성일 : 2011/11/17 마지막 개정 : 2011/11/17 09:30:00 위험 수준 : 위험 ◈ 제목 BIND의 불안전한 레코드 구성에 의한 제로데이 서비스거부 공격 ◈ 개요 2011년11월16일 오후부터 확인되지 않은 공격에 의해 일부 BIND 를 이용하는 곳에서 해당 서비스가 Crash 되는 문제가 보고되었다. 해당 취약점은 제로데이(Zero-Day) 공격으로 현재 세부적인 사항은 조사가 진행중이다. 주의: 실제 피해 사례가 보고되었고, BIND 를 이용하는 곳에서는 빠른 시일내에 업데이트 할 것을 강력히 권고한다. ◈ 공격유형 서비스 거부 공격 ◈ 해당시스템 BIND 가 지원하는 모든 버전 (9.4-ESV, 9.6-ESV, 9.7.x, 9.8.x) ◈ 영향 공격자는 조작된 패킷을 BIND 가 운영되는 서버로 전송하여 DNS 서비스를 Crash 할 수 있다. 이로 인해 정상적인 DNS 서비스가 불가능해 진다. …