본문 바로가기

어도비5

[긴급] 어도비 플래시 플레이어, 36개 보안패치 발표 감시 툴 판매기업 해킹팀, 소스코드와 고객명단 유출 이탈리아의 유명 감시 툴 제작업체인 해킹팀, 해킹 당해고객명단 살펴보니 인권침해 심각한 정부의 기관들, 비난 이어져http://www.boannews.com/media/view.asp?idx=46922&kind=0 5163 부대는 당신이 무엇을 하는 지 알고 있다 http://misfits.kr/9337 (필수필독!!) 지난 7월 6일, 이탈리아의 스파이웨어 개발업체 ‘Hacking Team(HT)’ 이 해킹되어 400 기가 가량의 내부 자료가 몽땅 토렌트로 유출되었다. 이 회사에서 유출된 자료에는 소프트웨어 소스코드는 물론, 직원의 개인정보나 퇴직 직원들의 사직서 내용에다 연봉수준이나 보너스순위 같은 민감한 인사정보까지 담겨져 있었다. 그러나 해외 언.. 2015. 7. 9.
어도비 플래시 신규 제로데이 취약점 공격 세번째 발견 트렌드마이크로 위협 연구팀은 올해 들어 세번째로 악성 광고 사이트 공격에 사용되는 어도비 취약점을 또다시 발견했다고 밝혔습니다. 이번에 밝혀진 제로데이 취약점은 CVE-2015-0313으로 명명되었습니다. 지난 1월 23일에 블로그를 통해 밝힌 취약점과는 다른 새로운 취약점입니다. 해커는 이미 이 취약점을 이용하여 유명한 웹사이트인 dailymotion.com의 방문자들을 자동으로 hxxp://www.retilio.com/skillt.swf로 리다이렉트시키고 악성코드들을 다운로드하게 했습니다. 트렌드마이크로는 이 악성코드들을 SWF_EXPLOIT.MUST로 명명하고 해당 웹사이트에 접속이 차단되도록 했습니다. 트렌드마이크로는 본 취약점을 발견하는대로 어도비에 통보했으나 아직 패치가 만들어지지는 않았으며 .. 2015. 2. 3.
어도비 해킹! 290만명 고객정보·소스코드 유출 아이디·암호화된 비밀번호·고객이름 등 고객정보 및 소스코드 유출http://www.boannews.com/media/view.asp?idx=37894&kind=0 어도비시스템즈 사에서 확인되지 않은 외부 공격을 통해 290만명의 고객정보와 40GB에 달하는 Adobe 제품의 소스코드가 외부로 유출됐다고 공식 발표했다. 지난 3일(현지시각) 어도비시스템즈 사의 브래드 아킨 최고 보안책임자에 따르면 “우리의 제품이 많은 사람들에게 광범위하게 사용된다는 점에서 어도비는 사이버공격의 타깃이 되고 있다”며 “이번 사건은 2013년 8월 8일경 발생한 것으로 추정되는데, 해커가 불법으로 고객정보 접근할 뿐만 아니라 다양한 어도비 제품에 대한 소스 코드를 포함하는 정교한 공격을 감행한 것으로 보인다”고 밝혔다. 현재.. 2013. 10. 4.
어도비 플래시 취약점 악용한 온라인게임핵 유포 주의 이번 주말 많은 사이트 유포중!...최신 버전 업데이트 필요 [보안뉴스 권 준] 최근 Adobe Flash Player 취약점을 이용한 타깃 공격 관련 문서파일이 확인됐다고 발표한 안랩 ASEC(http://asec.ahnlab.com)은 이번 주말에 앞서 언급한 타킷 공격과 관련된 취약점을 국내 웹사이트를 통해 전파되는 온라인게임핵도 이용하여 악성코드를 감염시키는 것으로 확인됐다고 밝혔다. 해당 취약점은 웹페이지에 삽입된 악성 SWF 파일에서 아래와 같은 액션 스크립트로 MP4 파일을 로드하고 있으며 아래 코드에서 MP4 파일은 ee.jpg이다. [그림 1] SWF 파일 내부의 액션 스크립트, MP4 파일을 로드하는 부분 이 취약점은 얼핏 보기에는 이전부터 꾸준히 이용되고 있던 역시 MP4 파일 관련 .. 2012. 3. 12.
Adobe Reader’s sandboxing model 컴퓨터월드의 보도에 따르면, 우리가 흔히 애크로뱃 리더라고 부르는 어도비의 Reader가 취약점 공격의 영향을 최소화하기 위해 다음 버전부터 샌드박스 모델을 도입할 예정이라고 합니다. 작년 경부터 PDF 파일을 이용한 보안 침해사고가 계속 증가하고 있는데 환영할 만한 일이라 생각합니다. 버전 10부터 도입될 예정이고 이 버전은 올해 내로 발표될 예정이지만 더 정확한 일정은 알려지지 않았습니다. 위 기사에서 보시는 것처럼 마이크로소프트도 인터넷 익스플로러 7부터 ‘보호 모드’라는 이름으로 일종의 샌드박싱을 구현했고 오피스 2010에서도 유사한 보호 장치를 마련했습니다. 구글의 크롬 역시 그렇습니다. 네트워크의 형태이든 파일의 형태이든 외부에서 입력을 받아들여 파싱해야 하는 애플리케이션이라면 이제는 보안을 .. 2010. 7. 21.