개요

  • 팔로알토네트웍스는 사설 앱스토어에서 앱 설치 과정 중 발생하는 하이재킹 취약점을 발견
  ※ 사설 앱스토어에서 앱을 다운로드 받을 때 해당 로컬 스토리지를 보호하지 않는 점을 악용하여 공격자가 모바일 기기의 서비스 및 데이터 등에 접근이 가능한 취약점
  • 낮은 버전 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고


해당 시스템

  • 영향을 받는 시스템
- 안드로이드 4.3_r0.9 미만 버전


해결 방안

  • 안드로이드 4.3_r0.9 미만의 버전 사용자
1) 제조사별 펌웨어 업그레이드 프로그램을 통해 최신 펌웨어로 업그레이드
  ※ 삼성전자 펌웨어 업그레이드 경로
      : http://local.sec.samsung.com/comLocal/support/down/kies_main.do?kind=upgrade
  ※ LG전자 펌웨어 업그레이드 경로
      : http://www.lgmobile.co.kr/lgmobile/front/download/retrieveDownloadMain.dev
  ※ 팬텍 펌웨어 업그레이드 경로
      : http://www.vegaservice.co.kr/down/self/main.sky
2) 모바일 기기에서 환경설정 디바이스정보 소프트웨어 업데이트 업데이트를 통해 최신버전으로 업데이트


기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터국번없이 118


[참고사이트]

[1] http://researchcenter.paloaltonetworks.com/2015/03/android-installer-hijacking-vulnerability-could
-expose-android-users-to-malware/



출처 : 보호나라

 

□ 개요

  • 국내 무료 동영상 재생 프로그램인 곰플레이어에서 원격코드 실행 취약점이 발견됨
  • 공격자가 특수하게 제작한 웹 페이지를 취약한 곰플레이어 버전 사용자가 열람할 경우, 악성코드 감염 가능
  • 낮은 버전의 곰플레이어 사용자는 단순 웹페이지 방문에도 악성코드에 감염될 수 있으므로 해결방안에 따라 
    최신버전으로 업데이트 권고


□ 해당 시스템

  • 영향 받는 소프트웨어
    - 곰플레이어 2.2.67.5221 및 이전버전


□ 해결방안

  • 곰플레이어 2.2.67.5221 및 이전버전 사용자
    - 곰플레이어 홈페이지[1]에 방문하여 곰플레이어 최신 버전(2.2.67.5223)을 설치하거나 자동 업데이트를 이용
       하여 업그레이드
     ※ 버전 확인 및 업데이트 : 마우스오른쪽 버튼 → 프로그램 정보


□ 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]
[1] http://gom2.gomtv.com/release/down.html

 

□ 개요

   o Internet Explorer mshtml.dll 라이브러리가 재귀적으로 CSS @import 규칙을 포함하는 웹 페이지를 처리하는 과정에서 원격코드실행 취약점이 발생 [1, 3, 4, 6]

   o 공격자는 웹 페이지 은닉, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 콘텐트로 구성된 악의적인 웹 사이트에 방문하도록 사용자를 유도하여 악성코드를 유포 가능

   o 해당 취약점의 개념증명코드[2, 7]가 공개되었으므로 인터넷 사용자의 주의가 요구됨

 

□ 해당 시스템

   o 영향 받는 소프트웨어 [1]

     - Internet Explorer 6

     - Internet Explorer 7

     - Internet Explorer 8

       모든 운영체제의 모든 Internet Explorer 버전이 취약할 것으로 추정

          (DEP ASLR 우회 가능[6])

 

□ 임시 권고 사항

   o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음

   o KrCERT/CC MS 보안업데이트 사이트[5]를 주기적으로 확인하여 해당 취약점에 대한 보안업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동업데이트를 설정

     자동업데이트 설정 방법: 시작제어판보안센터자동업데이트자동(권장) 선택

   o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함

     - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용

     - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화

     - 신뢰되지 않는 웹 사이트의 방문 자제

     - 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제

 

□ 용어 정리

   o CSS (Cascading Style Sheet) : 웹페이지에 포함된 여백이나 글자의 크기 및 색깔 등의 각종 스타일을 기술하는 언어

   o @import : 외부 CSS 파일을 참조하는 URL을 지정하는 규칙

   o mshtml.dll : Internet Explorer의 핵심 모듈로서 HTML, CSS 등을 처리함

   o DEP (Data Execution Prevention, 데이터 실행 방지) : 프로그램의 비실행영역 메모리에서 코드가 실행되지 않도록 함으로써 악성코드 및 다른 보안 위험으로부터 손상되지 않게 해주는 보안 기능

   o ASLR (Address Space Layout Randomization) : 주소 공간 레이아웃을 불규칙하게 배치하는 보안 기능

 

□ 기타 문의사항

   o 보안업데이트는 언제 발표되나요?

     - 해당 보안업데이트의 발표 일정은 미정이나, 발표 시 KrCERT/CC 홈페이지를 통해 신속히 공지할 예정입니다.

   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] http://www.vupen.com/english/advisories/2010/3156

[2] http://www.exploit-db.com/exploits/15746/

[3] http://www.breakingpointsystems.com/community/blog/ie-vulnerability/

[4] http://www.wooyun.org/bugs/wooyun-2010-0885

[5] http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko

[6] http://www.offensive-security.com/offsec/internet-explorer-css-0day-on-windows-7/

[7] http://www.metasploit.com/modules/exploit/windows/browser/ms11_xxx_ie_css_import

----------------------------------------------------------------------------------------------------------

출처 : 보호나라  2010-12-22  (http://www.boho.or.kr/dataroom/data_05_dtl.jsp?u_id=118&page=0&TempNum=124&page_id=6)

'퍼담기' 카테고리의 다른 글

[애플] 맥북에어 리뷰  (1) 2011.01.28
[무한도전] 유재석 1위 비결  (1) 2011.01.11
[로봇] 트렌스포머 커피머신  (0) 2010.12.06

 

익스플로러 8에 추가되어있는 개발자도구 ... 이게 참 알고보면 편한기능이 많다..
(다른브라우져는 잘 안쓰니 일단 패스 하고)

이놈에 개발자도구 참 기능도 많다... 그래서 탈이 생긴다...

여기 test1.htm ( test2.htm 로의 a 링크가 걸린 페이지)이란  웹페이지가 있다..

사용자 삽입 이미지



test1.htm 에는 aa라는 변수로 1000 이란 값을 test2.htm 로 넘기고 있다~

일단 기존에 브라우져라면 해당 내용은 수정할수가 없다
하지만 익스8 개발자 도구를 키자(단축키 F12)

그리고나서 상단메뉴에 찾기(N) - 클릭요소로 선택 하여 해당 브라우져 화면에서 원하는부분을 클릭 하면 개발자 도구 우측에 수정가능한 html 소스 트리가 보인다.

본 테스트의 경우 aa란 인자에 1000이란 값을 넘기는 것을 50 으로 바꿔보자

사용자 삽입 이미지



수정한뒤 엔터

그리고 나서 해당 링크를 클릭 하면


사용자 삽입 이미지



수정된 값으로 페이지이동이 돼며 referer 값은 기존 그대로인 test1.htm 이 유지된다..

즉, 별다른 작업없이도 전송되는 값을 수정 할수있다는 것!!!

또한 get 값만이 아닌 post 전송되는 form의 input 값도 수정이 가능하다...


이것은 쇼핑몰등 구체적인 금액이 처리되는 페이지에서도 마찬가지로 가능한 일일수도 있다!!

카드결제시 pg사 모듈로 넘기는 input 값이 따로 존재하는경우 (즉, 쇼핑몰 상에서 결제 처리 완료 될때는 a라는 변수값으로 완료 처리하고 , b라는 변수(히든값)으로는 pg사 모듈로 넘기는 경우 기타 추가적인 보안 작업이 없다면, 100만원짜리 상품을 1000원에 카드결제 하여 결제 완료가 가능하다는 말이다.. -_-;;;;;

실제 테스트를 해보니 (실제 결제는 하지 않았다;;) 몇몇 쇼핑몰도 해당 내용에 취약(취약점이라고 하기도 참 ;;;) 하였다...


이상한건... 이러한 내용이 별로 알려져 있지 않다는점;;;;
찾아보니 몇몇 관련글이 보이긴 한다... (왜 이런 걸 못본거지 --;;)
게다가 MS 사의 입장이 가관이다.. - 이는 IE8문제가 아닌 악용의 문제다. -



이런 전송값 변경외에도

1. 멀쩡한  
http://www.naver.com/  을

사용자 삽입 이미지



2. 이렇게 바꿔버릴수도 있다.
 - 멀바꿨을까요 -_-;;  (절대 포토샵은 아니다. 물론 포토샵을 할줄 알긴하지만 ㅋ 정품도 없고 사무실이라 깔수도없고 스샷떠서 그림판으로 올리는 상황이다. ㅋ 그림판으로 발로 스샷뜨다보니 비율도 막틀리네)

사용자 삽입 이미지




여하튼 관련 작업자들은 이런 기능또한 신경써야 하겠다;;;






 

MS, SQL Injection 취약점 분석 도구 발표
ASP를 통한 SQL Injection 공격 줄어들 전망
ASP 취약점 코드 수정 요망


마이크로소프트(Microsoft)는 지난 6월 24일 ASP 코드에서 SQL Injection 공격 취약점을 찾을 수 있는 도구를 발표했다. 이는 최근 SQL Injection에 따른 다량의 악성코드가 배포됨에 따른 마이크로스프트의 강력한 대응방법으로 풀이된다.
이에 따라 마이크로소프트사의 웹 서버 IIS(Internet Infomation Service)에 사용되는 ASP를 이용한 공격이 줄어 들 것으로 예상된다.
Mass SQL Injection이란 MS-SQL의 취약점을 공격 대상으로 하고 있으며 ASP가 사용중인 IIS를 주 타깃으로 대량 공격하고 있다. 취약점이 있는 MS-SQL 서버의 테이블 중 varchar 컬럼인 것만 노려서 악성스크립트를 삽입하므로 취약점 코드의 빠른 수정이 요구된다. 

Mass SQL Injection 공격쿼리 형태 (MS-SQL)

위와 같은 Varchar 컬럼의 게시물을 변조함으로써 악성코드가 삽입되어 2차, 3차 연이은 공격에 사용된다.


http://support.microsoft.com/kb/954476



이 도구는 마이크로소프트 홈페이지에서 다운로드가 가능하다.


www.microsoft.com/downloads/details.aspx?FamilyId=58A7C46E-A599-4FCB-9AB4-A4334146B6BA (www.microsoft.com/downloads/details.aspx?FamilyId=58A7C46E-A599-4FCB-9AB4-A4334146B6BA)


ASP 코드의 SQL 삽입 공격 문제

ASP 코드의 Request.Form 또는 Request.Querystring 컬렉션에서 사용자가 제공한 데이터가 데이터 유효성 검사 없이 동적 SQL 문을 만드는 데 사용되는 경우 공격자가 SQL 명령을 SQL 문에 삽입하고 악용할 수 있다. 이를 일반적으로 1차 SQL 삽입 공격 취약점이라고 한다. 


한 ASP 페이지를 사용하여 데이터베이스에 저장된 사용자 입력이 데이터베이스에서 검색된 다음 다른 ASP 페이지에서 동적 SQL 문을 만드는 데 사용되는 경우 공격자가 SQL 명령을 SQL 문에 삽입하고 악용할 수 있다. 이를 일반적으로 2차 SQL 삽입 공격 취약점이라고 한다. 


이러한 취약점을 줄이려면 매개 변수가 있는 SQL 쿼리를 사용하는 것이 가장 좋다. ASP의 SQL 삽입 공격 취약점과 이러한 취약점을 줄이는 방법에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하면 된다. 


http://msdn.microsoft.com/en-us/library/cc676512.aspx(http://msdn.microsoft.com/en-us/library/cc676512.aspx)(영문)


Microsoft Source Code Analyzer for SQL Injection 도구는 이러한 문제 중 일부를 자동으로 찾는 데 도움이 된다.


출처 : 보안뉴스(2008-07-07)

'정보공유' 카테고리의 다른 글

Sonyericsson 의 블루투스 디지털액자  (0) 2008.10.29
AI Robot Technology  (0) 2008.06.04
Microsoft Baseline Security Analyzer  (0) 2008.06.02

 

+ Recent posts