'어도비'에 해당되는 글 5건

  1. 2015.07.09 [긴급] 어도비 플래시 플레이어, 36개 보안패치 발표
  2. 2015.02.03 어도비 플래시 신규 제로데이 취약점 공격 세번째 발견
  3. 2013.10.04 어도비 해킹! 290만명 고객정보·소스코드 유출
2015.07.09 16:15

[긴급] 어도비 플래시 플레이어, 36개 보안패치 발표

감시 툴 판매기업 해킹팀, 소스코드와 고객명단 유출

이탈리아의 유명 감시 툴 제작업체인 해킹팀, 해킹 당해

고객명단 살펴보니 인권침해 심각한 정부의 기관들, 비난 이어져



5163 부대는 당신이 무엇을 하는 지 알고 있다


http://misfits.kr/9337 (필수필독!!)


지난 7월 6일, 이탈리아의 스파이웨어 개발업체 ‘Hacking Team(HT)’ 이 해킹되어 400 기가 가량의 내부 자료가 몽땅 토렌트로 유출되었다. 이 회사에서 유출된 자료에는 소프트웨어 소스코드는 물론, 직원의 개인정보나 퇴직 직원들의 사직서 내용에다 연봉수준이나 보너스순위 같은 민감한 인사정보까지 담겨져 있었다. 그러나 해외 언론들이 주목한 이유는 따로 있었다. 유출된 자료에는 이 스파이웨어 회사로부터 감청장비를 구매한 각국 기관들, 특히 정부기관들에 대한 모든 정보가 담겨져 있었던 것이다.

– [Wall Street Journal] Hacking Team, the Surveillance Tech Firm, Gets Hacked
– [the guardian] Hacking Team hacked: firm sold spying tools to repressive…
– [ZDNet] Hacking Team hit by breach; leak suggests it sold spyware to oppressive regimes
– [WIRED] Hacking Team Breach Shows a Global Spying Firm Run Amok
– [VERGE] Hacking Team spyware company hacked, embarrassing emails revealed

그리고 WIRED UK등의 매체를 통해, 이 업체의 소프트웨어를 구매한 고객 중 “한국도 포함되어 있다”는 보도가 나오기 시작한다.



어도비, 정보노출 문제 등 36개 보안 취약점 패치한 업데이트 발표

UAF 취약점, 최근 웹브라우저나 웹브라우저 플러그인에서 발생

플래시와 웹브라우저 등 최신버전 업데이트 필수

http://www.boannews.com/media/view.asp?idx=46959&kind=1


정부기관에 스파이웨어(Spyware)를 판매하던 이탈리아 보안업체 해킹팀(Hacking Team)의 해킹 소식은 전세계를 발칵 뒤집어 놓았다.


▲ 어도비 보안패치 업데이트 발표 캡처화면


해킹팀의 자료가 유출된 경로로 UAF(Use-After-Free) 취약점을 통한 제로데이(0-Day) 보안취약점(CVE-2015-5119)이 지목되면서 어도비에서도 서둘러 36개 취약점을 보안 패치를 발표했다. 

특히, 사이버범죄 조직이 공개된 PoC 코드를 이용해 Angler Exploit Kit, Neutrino Exploit Kit, Nuclear Exploit Kit 추가를 통한 랜섬웨어(Ransomware) 등 악성코드 유포에 사용하기 시작해 반드시 최신 버전으로 업데이트 해야 한다. 해당 취약점은 다음과 같다.


동일 출처 정책 우회와 정보노출 문제를 유발하는 취약점 해결

CVE-2014-0578, CVE-2015-3115, CVE-2015-3116, CVE-2015-3125, CVE-2015-5116


Windows 7 64비트 환경에서 Flash 힙 메모리의 메모리 주소 랜덤화 기능 향상

CVE-2015-3097


정보 노출을 유발하는 보안 우회 취약점 해결

CVE-2015-3114


메모리 손상 취약점을 통한 코드 실행 문제 해결

CVE-2015-3117, CVE-2015-3123, CVE-2015-3130, CVE-2015-3133, CVE-2015-3134, CVE-2015-4431


UAF(Use-After-Free) 취약점을 통한 코드 실행 문제점 해결

CVE-2015-3118, CVE-2015-3124, CVE-2015-5117, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4430, CVE-2015-5119


객체 타입 혼동 취약점을 이용해 코드 실행이 가능한 문제 해결

CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433, CVE-2015-3126, CVE-2015-4429


힙 버퍼 오버플로우 취약점을 통한 코드 실행 문제 해결

CVE-2015-3135, CVE-2015-4432, CVE-2015-5118




출처 : 보안뉴스


Trackback 0 Comment 0
2015.02.03 18:56

어도비 플래시 신규 제로데이 취약점 공격 세번째 발견

트렌드마이크로 위협 연구팀은 올해 들어 세번째로 악성 광고 사이트 공격에 사용되는 어도비 취약점을 또다시 발견했다고 밝혔습니다. 이번에 밝혀진 제로데이 취약점은 CVE-2015-0313으로 명명되었습니다. 지난 1월 23일에 블로그를 통해 밝힌 취약점과는 다른 새로운 취약점입니다.

해커는 이미 이 취약점을 이용하여 유명한 웹사이트인 dailymotion.com의 방문자들을 자동으로 hxxp://www.retilio.com/skillt.swf로 리다이렉트시키고 악성코드들을 다운로드하게 했습니다. 트렌드마이크로는 이 악성코드들을 SWF_EXPLOIT.MUST로 명명하고 해당 웹사이트에 접속이 차단되도록 했습니다.

트렌드마이크로는 본 취약점을 발견하는대로 어도비에 통보했으나 아직 패치가 만들어지지는 않았으며 이번주 내로 패치를 릴리즈하겠다고 밝혔습니다.

트렌드마이크로는 지속적으로 본 제로데이 취약점을 모니터링 중입니다. 현재 본 취약점 공격 도구는 어도비 플래시의 16.0.0.296 및 이전까지의 모든 버전에 영향을 미칩니다.

다행스럽게도 트렌드마이크로 고객들은 이번 취약점 공격에서 안전하게 대비되어 있음을 밝힙니다.

1. 오피스스캔과 같은 엔드포인트 제품에는 브라우저 익스플로잇 공격을 예방하는 기능(BEP)이 장착되어 있어서 특정 웹사이트 방문시 해커가 유도하는대로 리다이렉트되는 것을 막아줍니다.

2. 딥시큐리티와 취약점 방어 모듈, 딥디스커버리에 들어있는 최신 룰과 패턴들은 본 공격에 사전 방어가 가능합니다.(딥시큐리티 룰: DSRU15-004 / Deep Packet Inspection(DPI) 룰: 1006468)
그리고 APT 방어 장비인 딥디스커버리에 장착되어 특허 출원중인 스크립트 분석기와 샌드박스는 엔진이나 패턴 업데이트 없이도 본 취약점 탐지가 가능합니다.

3. 이와 같은 보안 솔루션외에도 전산 관리자가 취약점이 있는 플래시와 같은 특정 애플리케이션을 격리시키고자 한다면 트렌드마이크로의 화이트리스트 기반인 엔드포인트 애플리케이션 컨트롤 기능을 사용해도 됩니다.

우리는 벤더가 빠른 시간내에 패치를 릴리즈해서 고객들이 즉시 업데이트하기를 추천합니다. 이와 관련해서 추가 문의사항이나 요청사항이 있으시면 트렌드마이크로 공인 리셀러들과 접촉하여 문의하시기 바랍니다.

참고자료(영문):
보안블로그: http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-discovers-new-adobe-flash-zero-day-exploit-used-in-malvertisements/
온라인 위협정보: http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/malicious-ads-redirect-to-flash-zero-day-exploit-affects-top-video-sharing/
어도비 권고정보: https://helpx.adobe.com/security/products/flash-player/apsa15-02.html




출처 : 트렌드마이크로 보안 뉴스레터 SECURITY WATCH


Trackback 0 Comment 0
2013.10.04 18:02

어도비 해킹! 290만명 고객정보·소스코드 유출

아이디·암호화된 비밀번호·고객이름 등 고객정보 및 소스코드 유출

http://www.boannews.com/media/view.asp?idx=37894&kind=0




어도비시스템즈 사에서 확인되지 않은 외부 공격을 통해 290만명의 고객정보와 40GB에 달하는 Adobe 제품의 소스코드가 외부로 유출됐다고 공식 발표했다.


지난 3일(현지시각) 어도비시스템즈 사의 브래드 아킨 최고 보안책임자에 따르면 “우리의 제품이 많은 사람들에게 광범위하게 사용된다는 점에서 어도비는 사이버공격의 타깃이 되고 있다”며 “이번 사건은 2013년 8월 8일경 발생한 것으로 추정되는데, 해커가 불법으로 고객정보 접근할 뿐만 아니라 다양한 어도비 제품에 대한 소스 코드를 포함하는 정교한 공격을 감행한 것으로 보인다”고 밝혔다.


현재 조사된 바로는 제품 주문을 위한 고객이름, 암호화된 신용카드 또는 직불카드 번호, 만료 날짜 및 기타 정보 등을 포함한 290만명의 고객정보가 유출됐다는 것. 또한, 유출된 40GB 용량의 Adobe 제품군 소스코드에는 웹 어플리케이션 플랫폼 제품인 Adobe ColdFusion, Adobe Acrobat 제품을 비롯한 다양한 Adobe 제품군이 포함되어 있다고 밝혔다.



출처 : 보안뉴스


Trackback 0 Comment 0