본문 바로가기

웹쉘15

728x90
MS Exchange Server 취약점 악용 분석 사례 기술보고서 「2021 MS Exchange Server 취약점 악용」 1. 서 론 2. 공격기법 3. 사례연구 1 : Outlook 통한 2차 감염 시도 4. 사례연구 2 : 관리자 권한 획득 후 계정정보 유출 5. 결 론 [별첨1] 보안정책 수립 참고사항 [별첨2] ATT&CK frame Matrix [별첨3] 침해지표 및 탐지방안 o 작성팀 : 사고분석팀 개요도 침해사고 사례 요약 출처 : KISA 2021. 6. 6.
웹셸 탐지 및 방어 솔루션 해킹당한 웹서버 중 90% 이상 웹서버에서 웹셸 발견 웹 보안의 기본은 웹셸 탐지 및 방어...웹셸 방어 솔루션 살펴보니http://www.boannews.com/media/view.asp?idx=46468&kind=0 KISA 인터넷침해대응센터에 따르면, 해킹당한 웹서버 중 웹셸이 발견된 웹서버는 90% 이상이다. 지난해 2월 26일 의사협회 8만명, 치과의사협회 5만 6천명, 한의사협회 2만명 등 총 15만 6천명의 개인정보가 유출됐다. 이 3개 협회 홈페이지는 공격자가 악성코드를 웹사이트에 심어서 관리자 권한을 획득한 후, 웹셸을 이용해 개인정보를 탈취한 것으로 조사됐다. 지난해 3월 7일 113만명의 개인정보가 유출된 티켓몬스터의 경우에도 공격자가 홈페이지 게시판 등에 웹셸을 심어 해킹했다. 이와.. 2015. 6. 9.
WordPress 긴급 보안 패치 업데이트 상세 내용 WordPress는 세계적으로 가장 많이 사용되는 오픈소스 웹사이트 제작 플랫폼 중 하나입니다. 최근 WordPress 개발팀은 심각한 보안 취약점을 해결하기 위해 긴급 보안 패치를 발표했습니다. 해당 취약점은 크로스사이트 스크립팅(XSS) 취약점으로, 공격자가 악성 코드를 댓글에 삽입함으로써 관리자의 권한을 탈취할 수 있는 위험이 있습니다.취약점 설명취약점 종류: 저장된 크로스사이트 스크립팅 (Stored XSS)발생 위치: 댓글 입력란 (댓글 기능 활성화된 경우)공격 방식공격자가 댓글 입력란에 악성 JavaScript 코드를 삽입.관리자가 WordPress 관리 페이지에서 해당 댓글을 확인할 경우, 악성 스크립트가 실행됨.실행된 스크립트는 웹 브라우저에서 관리자의 세션 쿠키를 탈취하거나, 백도어(We.. 2015. 5. 11.
긴급 홈페이지 보안 점검 요청 개요최근 국내 의사협회 홈페이지 해킹 등 개인정보 탈취 사례가 지속적으로 발생하고 있습니다.홈페이지를 운영하는 중소기업은 해킹 공격에 대비하여 긴급 보안점검을 하시기 바랍니다. 홈페이지 자체 보안 점검 요청대상 : 홈페이지를 운영하는 중소기업목적 : 홈페이지 자체 보안점검을 통하여 해킹 피해 방지내용 : 홈페이지 해킹도구(웹셸) 확인 및 취약점 자체 보안 점검 요청 한국인터넷진흥원 안내 사항웹셸 탐지도구 ‘휘슬’ 사용 신청 안내 - 중소기업에서 홈페이지 해킹도구(웹셸)삽입 확인이 어려울 경우, 한국인터넷진흥원에서 제공하는 웹셸 탐지 도구인 ‘휘슬’을 이용하시기 바랍니다. ※ 웹셸(Web Shell) : 보안이 취약한 사이트 게시판 등에 악성코드가 포함된 파일을 업로드하여 시스템 관리자 권한 획득 후 개인.. 2014. 3. 3.
네이버 스마트에디터 파일업로드 취약점 주의 □ 개요 o NHN社의 오픈프로젝트로 제공중인 “SmartEditor2.0 Basic”에서 파일 업로드 취약점이 발견됨[1] o 공격자는 해당 취약점을 악용한 웹셸 업로드를 통해 웹페이지 변조, 개인정보 유출 등 피해를 유발할 수 있으므로, 웹 관리자의 주의가 요구됨 □ 해당 시스템 o 영향 받는 소프트웨어 - SmartEditor2.0 Basic (2.3.3) 및 이전버전 □ 권장방안 o 취약점에 의한 피해를 줄이기 위하여 웹서버 관리자에게 다음과 같은 사항을 권고함 - 파일 업로드 기능에 서버사이드에서 동작하는 확장자 검증 알고리즘 삽입 - 웹방화벽 운용 - 업로드 파일이 저장되는 디렉토리 실행 권한 제거 □ 용어 정리 o SmartEditor2.0 Basic : 네이버 오픈프로젝트로 제공하고 있는 .. 2013. 7. 9.
728x90
728x90