서전안경 사이트 디페이스 됨 사이트 관리자 조치필요

 

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

□ 개요

 o Armis Labs에서 Android, iOS, Windows, Linux 운영 체제를 사용하는 모바일, 데스크톱, IoT 기기들의 블루투스 기능과 관련된

    제로데이 취약점(BlueBorne)을 공개[1]

 o 해당 취약점에 영향을 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

 

□ 취약점 설명

 o 안드로이드 BNEP(Bluetooth Network Encapsulation Protocol, 테더링)에서 발생하는 원격코드실행 취약점(CVE-2017-0781)

 o 안드로이드의 BNEP PAN(Personal Area Networking, IP기반 장치간 네트워크 연결) 프로필에서 발생하는

    원격코드실행 취약점 (CVE-2017-0782)

 o 안드로이드의 블루투스 파인애플에서 발생하는 Man-in-the-Middle 공격 취약점(CVE-2017-0783)

 o 안드로이드 SDP(Service Discovery Protocol, 주변 장치 식별)에서 발생하는 정보노출 취약점(CVE-2017-0785)

 o 윈도우의 블루투스 파인애플에서 발생하는 스푸핑 취약점(CVE-2017-8628)

 o 리눅스 블루투스 스택(BlueZ)에서 발생하는 정보노출 취약점 (CVE-2017-1000250)

 o 리눅스 커널 원격코드실행 취약점(CVE-2017-1000251)

 o 애플의 Low Energy 오디오 프로토콜에서 발생하는 원격코드실행 취약점 (CVE 미등록)

 

□ 업데이트 정보

 o Mobile

  - SAMSUNG [2]

  - LG [3]

  - Android [4]

  - Apple

    ※ iOS 9.3.5 이하 버전 및 7.2.2 이하 버전의 AppleTV 장치가있는 모든 iPhone, iPad, iPod touch 장치가 해당 취약점에

        영향을 받지만 iOS 10에서 패치 완료

 o Desktop

  - MS [5]

 o Linux

  - Red Hat/CentOS [6][7]

  - Ubuntu [8]

  - Fedora [9]

  - SUSE/openSUSE [10]

 

□ 용어 설명

 o BlueBorne : 공격자가 블루투스가 활성화 되어있는 장치에 페어링 하지 않아도 장치를 제어할 수 있는 공격 벡터

 



[참고사이트]

[1] https://www.armis.com/blueborne/

[2] https://security.samsungmobile.com/securityUpdate.smsb

[3] https://lgsecurity.lge.com/security_updates.html

[4] https://source.android.com/security/bulletin/2017-09-01

[5] https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26685

[6] https://access.redhat.com/security/cve/CVE-2017-1000250

[7] https://access.redhat.com/security/cve/CVE-2017-1000251

[8] https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/BlueBorne

[9] https://bugzilla.redhat.com/show_bug.cgi?id=1490906

[10] https://www.suse.com/security/cve/CVE-2017-1000251/

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story


□ 개요

 o Adobe社는 Adobe RoboHelp, Flash Player 및 ColdFusion에 영향을 주는 취약점을 해결한 보안 업데이트를 발표

 o 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

 

□ 설명

 o Adobe RoboHelp에서 발생하는 2개의 취약점을 해결하는 보안 업데이트를 발표[1]

   ·  XSS으로 연계 가능한 입력 유효성 검사 취약점(CVE-2017-3104)

   ·  오픈 리다이렉트 공격으로 이어질 수 있는 입력 유효성 검사 취약점CVE-2017-3105)


 o Adobe Flash Player에서 발생하는 2개의 취약점을 해결하는 보안 업데이트를 발표[2]

   ·  원격 코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2017-11281, CVE-2017-11282)


 o Adobe ColdFusion에서 발생하는 4개의 취약점을 해결하는 보안 업데이트를 발표[3]

   ·  정보 노출로 이어질 수 있는 XML 파싱 취약점(CVE-2017-11286)

   ·  정보 노출로 이어질 수 있는 XSS 취약점(CVE-2017-11285)

   ·  원격 코드 실행으로 이어질 수 있는 데이터 역직렬화 취약점(CVE-2017-11283, CVE-2017-11284)

 □ 영향을 받는 제품

 o Adobe RoboHelp

소프트웨어 명동작 환경영향 받는 버전
RoboHelp윈도우즈RH2017.0.1 및 이전버전,
RH12.0.4.460 및 이전버전

o Adobe Flash Player

소프트웨어 명

동작 환경영향 받는 버전
Adobe Flash Player
Desktop Runtime
윈도우즈, 맥, 리눅스26.0.0.151 및 이전버전
Adobe Flash Player
for Google Chrome
윈도우즈, 맥, 리눅스, Chrome OS26.0.0.151 및 이전버전
Adobe Flash Player
for Microsoft Edge and
Internet Explorer 11
윈도우즈 10, 8.126.0.0.151 및 이전버전

 o Adobe ColdFusion

소프트웨어 명동작 환경영향 받는 버전
ColdFusion(2016 release)Allupdate 4 및 이전버전
ColdFusion 11Allupdate 12 및 이전버전

□ 해결 방안
 o Adobe RoboHelp 사용자
   -  윈도우즈 RoboHelp 사용자는 해당하는 소프트웨어에 따라 최신 버전으로 업데이트 적용
  o Adobe Flash Player 사용자
   -  윈도우즈, 맥, 리눅스 환경의 Adobe Flash Player Desktop runtime 사용자는 27.0.0.130 버전으로 업데이트 적용
      ·   Adobe Flash Player Download Center(https://get.adobe.com/flashplayer/)에 방문하여 최신 버전을 설치하거나,
         자동 업데이트를 이용하여 업그레이드
   -  Adobe Flash Player가 설치된 Google Chrome는 자동으로 최신 업데이트 버전 적용
   -  Windows 10 및 Windows 8.1에서 Microsoft Edge, 인터넷 익스플로러 11에 Adobe Flash Player를 설치한 사용자는
      자동으로 최신 업데이트가 적용

 o Adobe ColdFusion 사용자
   -  ColdFusion (2016 버전) 사용자는 http://helpx.adobe.com/coldfusion/kb/coldfusion-2016-update-5.html 
      사이트에 방문하여 핫픽스 설치
   -  ColdFusion 11 사용자는 https://helpx.adobe.com/coldfusion/kb/coldfusion-11-update-13.html사이트에 방문하여
      핫픽스 설치
 

 
[참고사이트]
[1] https://helpx.adobe.com/security/products/robohelp/apsb17-25.html
[2] https://helpx.adobe.com/security/products/flash-player/apsb17-28.html
[3] https://helpx.adobe.com/security/products/coldfusion/apsb17-30.html


저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

Adobe는 월간 보안 업데이트를 발표했으며 이 달에는 Adobe Flash Player, Adobe ColdFusion, Adobe RoboHelp 등 온라인 또는 

오프라인 문서 작성에 사용되는 도움말 작성 도구(HAT)의 8가지 취약점을 패치했다. Adobe Flash Player의 업데이트는 코드를 실행할 수 있는

 두 가지 중요한 메모리 손상 취약점을 해결한다. 최신 Adobe Flash Player 버전 번호는 현재 27.0.0.130 이다. 또한, ColdFusion 버전 11 및 

2016 릴리스에 대한 보안 업데이트는 크로스 사이트 스크립팅 취약점 (CVE-2017-11285), XML 파싱 취약점 (CVE-2017-11286)을 해결한다. 최신 Adobe ColdFusion 버전 번호는 이제 2016 Release Update 5 및 v11 Update 13이다. 마지막으로 Windows 용 RoboHelp에 대한 보안 업데이트는

 사이트 간 스크립팅 공격 (CVE-2017-3104)에서 사용할 수있는 중요한 입력 유효성 검사 취약점과 피싱 캠페인 (CVE-2017-3105)에서 사용할 수 있는 

확인되지 않은 URL 리디렉션 취약점을 패치했다. 최신 Adobe RoboHelp 버전 번호는 RH2017.0.2 및 RH12.0.4.460 (핫픽스)이다. 따라서 해

당 프로그램 사용자는 최신 버전으로 업데이트를 해야 한다.

[https://threatpost.com/adobe-fixes-eight-vulnerabilities-in-flash-robohelp-flash-player/127944/]
[https://www.bleepingcomputer.com/news/security/adobe-patches-security-bugs-in-flash-player-coldfusion-robohelp/]

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

얼마 전 MS는 2017년 9월 패치를 발표했으며 이번 달 OS 제조업체는 82개의 보안 버그를 수정했다. 패치 중에는 제로 데이 취약점 1개와 세부 정보가 공개되었지만

 아직 공격에서 악용되지 않은 세 가지 버그도 포함되어 있다. 제로 데이는 CVE-2017-8759의 식별자로 추적되며 

.NET Framework에 영향을 주는 원격 코드 실행 취약점이다. ".NET 프레임 워크를 사용하여 소프트웨어에 이 취약점을 성공적으로 악용한 침입자는 

영향을 받는 시스템을 제어할 수 있다. 공격자가 프로그램을 설치하고 데이터를 변경 또는 삭제하거나 사용자 권한으로 새 계정을 만들 수 있다.

 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자보다 영향을 덜 받을 수 있다. "고 Microsoft가 발표했다. 

또한 세 가지 다른 결함에 대한 세부 정보가 공개되었는데, 아직까지는 이 취약점을 사용한 공격이 발견되지 않았다. 

이 세 가지 결함은 HoloLens Broadcom 칩셋에 영향을 미치는 RCE, CVE-2017-8746 및 CVE-2017-8723이다. 자세한 패치 내용은 링크를 통해 확인

[https://www.bleepingcomputer.com/news/microsoft/microsoft-september-patch-tuesday-fixes-82-security-issues-including-a-zero-day/]
[https://cdn.rawgit.com/campuscodi/Microsoft-Patch-Tuesday-Security-Reports/master/Reports/MSRC_CVEs2017-Sep.html#CVE-2017-8757]

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바