보안 연구원들은 잘못 구성된 데이터베이스로 인해 다시 한번 인터넷을 통해 약 60만명 이상의 미국 유권자들의 개인정보가 유출된것으로 확인했다. 

유출된 데이터는 CouchDB 데이터베이스에 존재하는 약 60만명의 알레스카 유권자들의 이름, 주소, 생년월일, 투표 선호도, 소득등의 정보이다. 

이 사건은 최근 몇달 동안의 DB와 관련된 데이터 유출 사건중 가장 최근에 발발한 것이다. 데이터베이스 관리자들은 해커들이 다시 공격할 것을 대비하여 

데이터베이스를 다시 한번 검토할 예정

[https://www.infosecurity-magazine.com/news/northern-exposure-600k-alaskan/]

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

유명 인터넷 웹 계정을 해킹해서 그들의 광고 서비스를 홍보하는 OurMine 해커 그룹이 이번에는 유명 뮤직 비디오 서비스 Vevo를 해킹했다. 

Vevo는 Sony Music Entertainment, Universal Music Group, Abu Dhabi Media, Warner Music Group, AlphaBet Inc. 의 

여러 벤처사가 공동으로 하고 있는 서비스이며, 이 해커그룹은 Vevo 서버에 침입하여 약 3.12테라바이트의 데이터를 해킹한것으로 밝혀졌다. 

이 그룹이 해킹한 정보는 Vevo 내부 오피스 문서, 여러 비디오 그리고 홍보를 위한 자료이다. 현재 왜 이 그룹이 Vevo를 해킹하였는지, 

어떻게 해킹했는지 등의 원인은 밝혀지지 않았지만, 이들이 Vevo를 해킹하기 전 웹 사이트를 통해 처음으로 침해 가능성을 알렸지만

 Vevo 직원은 이에 대해 욕설로 응답한것으로 알려졌다. 이에 Vevo는 이 보안 사고에 대해 확인했음을 인정했으며, 

현재 Linkedin을 통해 데이터가 유출되고 문제를 처리

[http://thehackernews.com/2017/09/vevo-music-video-hacked.html]

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

□ 개요

 o VMware社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]

 o 영향 받는 버전의 사용자는 최신 버전으로 업데이트 권고


□ 설명

 o SVGA 장비에서 발생하는 Out-of-bounds 취약점(CVE-2017-4924)

 o Guest용 RPC에서 발생하는 Null 포인터 역참조 취약점(CVE-2017-4925)

 o vCenter Server에서 발생하는 Stored XSS 취약점(CVE-2017-4926)


□ 영향 받는 소프트웨어

 o Out-of-bounds 취약점

항목영향 받는 버전최신 버전
ESXi6.5ESXi650-201707101-SG
Workstation12.x12.5.7
Fusion8.x8.5.8

o Null 포인터 역참조 취약점

항목영향 받는 버전최신 버전
ESXi6.5ESXi650-201707101-SG
6.0ESXi600-201706101-SG
5.5ESXi550-201709101-SG
Workstation12.x12.5.3
Fusion8.x8.5.4

 o Stored XSS 취약점

항목영향 받는 버전최신 버전
vCenter Server6.56.5 U1

□ 해결 방안

 o 아래 참고사이트를 참고하여 영향 받는 소프트웨어에 대한 최신 버전 설치[2][3][4][5][6]

 

□ 용어 설명

 o Out-of-bounds 취약점 : 지정된 영역 외의 메모리를 읽는 취약점

 o Null 포인터 역참조 취약점 : Null 포인터가 특정 값을 사용할 때 발생하는 취약점

 o Stored XSS 취약점 : 악성 스크립트 코드가 웹에 저장된 형태로 실행되는 취약점



[참고사이트]

[1] https://www.vmware.com/security/advisories/VMSA-2017-0015.html

[2] https://my.vmware.com/group/vmware/patch

[3] https://my.vmware.com/web/vmware/details?downloadGroup=VC65U1&productId=614&rPId=17343

[4] https://www.vmware.com/go/downloadworkstation

[5] https://www.vmware.com/go/downloadplayer

[6] https://www.vmware.com/go/downloadfusion

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story


개요

 

Rocking Automation에 따르면, 산업용 이더넷 스위치가 Cisoco의 IOS소프트웨어의 취약점으로 인해 원거리 공격에 노출되었다고 발표

 


  

주요내용

 

ICS-CERT와 ArmorStratix스위치는 세계적으로 중요한 제조, 에너지 및 수상 부문에서 사용되고 있으며, 엔터프라이즈 네트워크와의 안전한 통합을 위해 Cisco의 IOS소프트웨어에 의존하고 있음

- RockingAutomation은 9개의 고가의 CiscoIOS와 IOSXE의 취약성이 소프트웨어의 단순한 네트워크 관리 프로토콜(SNMP)서브 시스템에 영향을 미친다고 경고

- Cisco가 공개한 결함은 SNMP의 버전 1,2및 3에 영향을 미치며, 인증된 공격자가 원격으로 코드를 실행하여 시스템을 제어

 

CVSS점수에 근거하여 가장 심각한 결점은 인증과 관련이 있음

- CVE-2014-7898으로 추적된 문제 중 하나는 잘못된 암호를 입력할 수 있다는 사실을 의미하며, 악의적인 공격을 허용할 수 있는 웹 서버 로그인 페이지에 입력할 수 있음

- 또 다른 치명적인 약점인 CVE-213-7903은 웹 인터페이스가 최대 길이가 작은 숫자 암호로 보호된다는 사실과 관련이 있다. 이 취약한 비밀 번호 요구 사항을 사용하면 bruteforce공격을 더욱 쉽게 가능

 

RoleyAutomation은 이러한 취약점을 해결하기 위해 Allen-BradleyMicrocix1400시리즈 B컨트롤러용 펌웨어 버전 21.00을 출시

- 업데이트는 다른 영향을 받는 제품에 대해 사용할 수 없지만 사용자가 필요하지 않은 경우 웹 서버를 사용하지 않도록 설정하여 잠재적인 공격을 방지

- 웹 서버를 비활성화하는 것 외에도, 제조 업체는 고객이 기기의 LCD메뉴에서 모드를 실행하지 않도록 설정하여 다시 활성화 할 수 있음



 

 

시사점

 

특정 관리 정보 베이스(MIB), 방화벽 및 기타 시스템을 사용하지 않도록 설정하고 Cisco에서 제공하는 Snort규칙을 사용권고



[출처]

1. Cisco IOS Flaws Expose Rockwell Industrial Switches to Remote Attacks”, 2017.08.25.

2. Several Vulnerabilities Found in Rockwell Automation PLCs“, 2017.05.24

3. High Severity Flaws Patched in Rockwell Automation Tools”, 2017.03.22.

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story


개요

미 연방거래위원회(Federal Trade Commission)는 기업이 건전한 데이터 보안 보호 및 절차를 구현하는 데 필요한 새로운 지침서를 발표

 


  

주요내용

 

미 연방거래위원회(Federal Trade Commission)는 기업이 건전한 데이터 보안 보호 및 절차를 구현하는 데 필요한 새로운 지침서를 발표

(1) 보안과 함께 시작 : 모든 부서의 의사 결정 과정에 정보보호 고려사항을 포함되도록 비즈니스 프로세스를 구축하여야 함. (연방거래위원회는 개인 데이터 수집 및 보존을 최소화 할 것을 권장)

(2) 제어 정보 접근 : “Need to Know“ 기반으로 민감한 데이터에 대한 직원 및 관리자의 접근을 제한.

(3) 인증 : 암호의 복잡도를 유지하고 고유암호 사용하여야 되면, 안전하게 암호를 저장하여야 함.

(연방거래위원회는 암호정책에 대한 여러 지침을 제공)

(4) 민감한 데이터 보호 : 저장 및 전송 중에 기밀 자료를 보호하기 위해 강력한 암호화를 사용하여야 함.

(5) 네트워크 보호 : 침입 탐지 시스템을 사용하고 네트워크를 세분화하여 모니터링을 수행하여야 함.

(6) 엔드포인트 보호 : 원격에서 시스템에 접근하는 엔드포인트에 대한 보안을 수행하여야 함.

(7) 서비스 제공 업체 보안 : 연방거래위원회는 공급 업체 계약의 일부로 보안 고려사항을 포함하여 공급업체가 보안을 독립적으로 수행 할 것을 제안 함.

(8) 유지보수 : 발생 할 수 있는 취약점을 해결하고 현재 보안 상태를 유지할 수 있는 프로세스를 마련하여야 함.

(9) 물리적 보안 : 종이, 물리적 매체 및 장치의 물리적 보안 문제를 해결하고, 민감한 데이터를 안전하게 폐기하여야 함.

 

가이드에서는 데이터 보안 계획은 5가지 핵심 원칙(데이터에 대한 식별, 축소, 보호, 폐기, 사고대응)을 기반으로 작성됨.

- 또한, 가이드라인은 연방거래위원회가 조사를 통해 얻은 경험을 바탕으로 질문에 대한 대답 형식을 제공하여 이용자의 쉽게 이해할 수 있도록 제공하고 있음

 

연방거래위원회는 이번 가이드 외에 그동안 연방거래위원회는 조사를 통해 얻은 교훈과 비즈니스 관련 질문에 초점을 맞춘 정기적으로 정보호호 관련 가이드를 블로그 시리즈를 통해 제공*하기로 함.

* https://www.ftc.gov/news-events/blogs/business-blog

 

 

 

시사점

 

다양한 인터넷 및 보안 환경에서 사이버위협에 대응하기 위해서는 그동안 축적한 경험을 기반으로 한 국내 환경에 맞은 정보보호 관련 가이드라인 배포가 필요함.



[출처]

1. jdsupra.com, “FTC Updates Data Security Guidance for Businesses”, 2017.08.03.

2. ftc.gov, “PROTECTING PERSONAL INFORMATION”, 2017.06.21.

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바