'플래시'에 해당되는 글 6건

  1. 2015.07.09 [긴급] 어도비 플래시 플레이어, 36개 보안패치 발표
  2. 2015.02.03 어도비 플래시 신규 제로데이 취약점 공격 세번째 발견
  3. 2013.02.10 Adobe Flash Player 취약점 업데이트
2015.07.09 16:15

[긴급] 어도비 플래시 플레이어, 36개 보안패치 발표

감시 툴 판매기업 해킹팀, 소스코드와 고객명단 유출

이탈리아의 유명 감시 툴 제작업체인 해킹팀, 해킹 당해

고객명단 살펴보니 인권침해 심각한 정부의 기관들, 비난 이어져



5163 부대는 당신이 무엇을 하는 지 알고 있다


http://misfits.kr/9337 (필수필독!!)


지난 7월 6일, 이탈리아의 스파이웨어 개발업체 ‘Hacking Team(HT)’ 이 해킹되어 400 기가 가량의 내부 자료가 몽땅 토렌트로 유출되었다. 이 회사에서 유출된 자료에는 소프트웨어 소스코드는 물론, 직원의 개인정보나 퇴직 직원들의 사직서 내용에다 연봉수준이나 보너스순위 같은 민감한 인사정보까지 담겨져 있었다. 그러나 해외 언론들이 주목한 이유는 따로 있었다. 유출된 자료에는 이 스파이웨어 회사로부터 감청장비를 구매한 각국 기관들, 특히 정부기관들에 대한 모든 정보가 담겨져 있었던 것이다.

– [Wall Street Journal] Hacking Team, the Surveillance Tech Firm, Gets Hacked
– [the guardian] Hacking Team hacked: firm sold spying tools to repressive…
– [ZDNet] Hacking Team hit by breach; leak suggests it sold spyware to oppressive regimes
– [WIRED] Hacking Team Breach Shows a Global Spying Firm Run Amok
– [VERGE] Hacking Team spyware company hacked, embarrassing emails revealed

그리고 WIRED UK등의 매체를 통해, 이 업체의 소프트웨어를 구매한 고객 중 “한국도 포함되어 있다”는 보도가 나오기 시작한다.



어도비, 정보노출 문제 등 36개 보안 취약점 패치한 업데이트 발표

UAF 취약점, 최근 웹브라우저나 웹브라우저 플러그인에서 발생

플래시와 웹브라우저 등 최신버전 업데이트 필수

http://www.boannews.com/media/view.asp?idx=46959&kind=1


정부기관에 스파이웨어(Spyware)를 판매하던 이탈리아 보안업체 해킹팀(Hacking Team)의 해킹 소식은 전세계를 발칵 뒤집어 놓았다.


▲ 어도비 보안패치 업데이트 발표 캡처화면


해킹팀의 자료가 유출된 경로로 UAF(Use-After-Free) 취약점을 통한 제로데이(0-Day) 보안취약점(CVE-2015-5119)이 지목되면서 어도비에서도 서둘러 36개 취약점을 보안 패치를 발표했다. 

특히, 사이버범죄 조직이 공개된 PoC 코드를 이용해 Angler Exploit Kit, Neutrino Exploit Kit, Nuclear Exploit Kit 추가를 통한 랜섬웨어(Ransomware) 등 악성코드 유포에 사용하기 시작해 반드시 최신 버전으로 업데이트 해야 한다. 해당 취약점은 다음과 같다.


동일 출처 정책 우회와 정보노출 문제를 유발하는 취약점 해결

CVE-2014-0578, CVE-2015-3115, CVE-2015-3116, CVE-2015-3125, CVE-2015-5116


Windows 7 64비트 환경에서 Flash 힙 메모리의 메모리 주소 랜덤화 기능 향상

CVE-2015-3097


정보 노출을 유발하는 보안 우회 취약점 해결

CVE-2015-3114


메모리 손상 취약점을 통한 코드 실행 문제 해결

CVE-2015-3117, CVE-2015-3123, CVE-2015-3130, CVE-2015-3133, CVE-2015-3134, CVE-2015-4431


UAF(Use-After-Free) 취약점을 통한 코드 실행 문제점 해결

CVE-2015-3118, CVE-2015-3124, CVE-2015-5117, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3131, CVE-2015-3132, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4430, CVE-2015-5119


객체 타입 혼동 취약점을 이용해 코드 실행이 가능한 문제 해결

CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-4433, CVE-2015-3126, CVE-2015-4429


힙 버퍼 오버플로우 취약점을 통한 코드 실행 문제 해결

CVE-2015-3135, CVE-2015-4432, CVE-2015-5118




출처 : 보안뉴스


Trackback 0 Comment 0
2015.02.03 18:56

어도비 플래시 신규 제로데이 취약점 공격 세번째 발견

트렌드마이크로 위협 연구팀은 올해 들어 세번째로 악성 광고 사이트 공격에 사용되는 어도비 취약점을 또다시 발견했다고 밝혔습니다. 이번에 밝혀진 제로데이 취약점은 CVE-2015-0313으로 명명되었습니다. 지난 1월 23일에 블로그를 통해 밝힌 취약점과는 다른 새로운 취약점입니다.

해커는 이미 이 취약점을 이용하여 유명한 웹사이트인 dailymotion.com의 방문자들을 자동으로 hxxp://www.retilio.com/skillt.swf로 리다이렉트시키고 악성코드들을 다운로드하게 했습니다. 트렌드마이크로는 이 악성코드들을 SWF_EXPLOIT.MUST로 명명하고 해당 웹사이트에 접속이 차단되도록 했습니다.

트렌드마이크로는 본 취약점을 발견하는대로 어도비에 통보했으나 아직 패치가 만들어지지는 않았으며 이번주 내로 패치를 릴리즈하겠다고 밝혔습니다.

트렌드마이크로는 지속적으로 본 제로데이 취약점을 모니터링 중입니다. 현재 본 취약점 공격 도구는 어도비 플래시의 16.0.0.296 및 이전까지의 모든 버전에 영향을 미칩니다.

다행스럽게도 트렌드마이크로 고객들은 이번 취약점 공격에서 안전하게 대비되어 있음을 밝힙니다.

1. 오피스스캔과 같은 엔드포인트 제품에는 브라우저 익스플로잇 공격을 예방하는 기능(BEP)이 장착되어 있어서 특정 웹사이트 방문시 해커가 유도하는대로 리다이렉트되는 것을 막아줍니다.

2. 딥시큐리티와 취약점 방어 모듈, 딥디스커버리에 들어있는 최신 룰과 패턴들은 본 공격에 사전 방어가 가능합니다.(딥시큐리티 룰: DSRU15-004 / Deep Packet Inspection(DPI) 룰: 1006468)
그리고 APT 방어 장비인 딥디스커버리에 장착되어 특허 출원중인 스크립트 분석기와 샌드박스는 엔진이나 패턴 업데이트 없이도 본 취약점 탐지가 가능합니다.

3. 이와 같은 보안 솔루션외에도 전산 관리자가 취약점이 있는 플래시와 같은 특정 애플리케이션을 격리시키고자 한다면 트렌드마이크로의 화이트리스트 기반인 엔드포인트 애플리케이션 컨트롤 기능을 사용해도 됩니다.

우리는 벤더가 빠른 시간내에 패치를 릴리즈해서 고객들이 즉시 업데이트하기를 추천합니다. 이와 관련해서 추가 문의사항이나 요청사항이 있으시면 트렌드마이크로 공인 리셀러들과 접촉하여 문의하시기 바랍니다.

참고자료(영문):
보안블로그: http://blog.trendmicro.com/trendlabs-security-intelligence/trend-micro-discovers-new-adobe-flash-zero-day-exploit-used-in-malvertisements/
온라인 위협정보: http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/malicious-ads-redirect-to-flash-zero-day-exploit-affects-top-video-sharing/
어도비 권고정보: https://helpx.adobe.com/security/products/flash-player/apsa15-02.html




출처 : 트렌드마이크로 보안 뉴스레터 SECURITY WATCH


Trackback 0 Comment 0
2013.02.10 05:30

Adobe Flash Player 취약점 업데이트

□ 개요

  • Adobe社는 Adobe Flash Player에 영향을 주는 코드실행 취약점을 해결한 보안 업데이트를 발표[1]
  • 낮은 버전의 Adobe Flash Player 사용으로 악성코드 감염 등의 사고가 발생할 수 있으므로 해결방안에 따라 
    최신버전으로 업데이트 권고

 

□ 설명

  • Adobe社는 Adobe Flash Player의 2개 취약점을 해결한 보안 업데이트를 발표[1]
    - 코드실행으로 이어질 수 있는 버퍼오버플로우 취약점 (CVE-2013-0633)
    - 코드실행으로 이어질 수 있는 메모리손상 취약점 (CVE-2013-0634

 

□ 해당 시스템

  • 영향 받는 소프트웨어
    - 윈도우 및 Mac 환경에서 동작하는 Adobe Flash Player 11.5.502.146  및 이전 버전
    - 리눅스 환경에서 동작하는 Adobe Flash Player 11.2.202.261 및 이전 버전
    - 안드로이드 4.x 환경에서 동작하는 Adobe Flash Player 11.1.115.36 및 이전 버전
    - 안드로이드 3.x, 2.x 환경에서 동작하는 Adobe Flash Player 11.1.111.31 및 이전 버전
    - 구글 크롬브라우저 환경에서 동작하는 Adobe Flash Player 11.5.31.137 및 이전 버전
    - 윈도우8, 인터넷익스플로러10 환경에서 동작하는 Adobe Flash Player 11.3.378.5 및 이전 버전
     

□ 해결 방안

  • 윈도우, Mac, 리눅스 환경의 Adobe Flash Player 사용자
    - Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer/)에 방문하여 
      Adobe  Flash Player 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
  • 윈도우8 버전에서 동작하는 인터넷익스플로러10 버전 사용자
    - 윈도우 자동업데이트 적용
  • 안드로이드 환경의 Adobe Flash Player 사용자
    - Adobe Flash Player가 설치된 안드로이드 폰에서 ‘구글 플레이 스토어’ 접속 → 메뉴 선택 → 
      내 애플리케이션 선택 → Adobe Flash Player 안드로이드 최신 버전으로 업데이트 하거나 
      자동업데이트를 허용하여 업그레이드
  • 구글 크롬브라우저 사용자
    - 크롬브라우저 자동업데이트 적용

 

□ 용어 정리

  • Adobe Flash Player : Adobe社에서 개발한 소프트웨어로 웹상에서 멀티미디어 컨텐츠 및 응용 프로그램을 볼 수 있는 프로그램

 

□ 기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb13-04.html


Trackback 0 Comment 0