'MITM'에 해당되는 글 13건

  1. 2016.04.18 VMware 보안 업데이트
  2. 2016.04.14 MS 4월 보안 위협에 따른 정기 보안 업데이트
  3. 2014.10.22 SSL 3.0 프로토콜 취약점 주의
2016.04.18 18:38

VMware 보안 업데이트

□ 개요
o VMware는 클라이언트 통합 플러그인 주요 보안 이슈를 보완한 보안 업데이트를 발표[1]
o 영향받는 버전의 사용자는 최신 버전으로 업데이트 권고
 
□ 설명
 o Vmware 클라이언트 통합 플러그인에서 세션 관리 미흡으로 인해, vSphere Web Client 이용자가 악성 웹 사이트 방문 시,
    중간자공격(MiTM)이나 웹 세션 하이재킹이 가능한 취약점(CVE-2016-2076)
 
□ 해당 시스템
 o 영향 받는 제품 및 버전

제품군제품 버전OS적용 버전
vCenter Server6.0모두6.0 U2 *
5.5 U3a~U3c모두5.5 U3d *
5.1모두영향 없음
5.0모두영향 없음
vCloud Director8.0.xWindows영향 없음 **
5.6.xWindows영향 없음
5.5.5Windows5.5.6 *
vRA Identity Appliance7.xLinux영향 없음
6.2.4Linux6.2.4.1 *
클라이언트 통합 플러그인
(Client Integration Plugin)
해결 방안 참고Windows, Mac OS해결 방안 참고

 * 최신 버전 설치 후, 관련된 전체 시스템에서의 클라이언트 통합 플러그인 업데이트 필요
** 현재 취약한 버전의 CIP(Client Integration Plugin)에는 vCloud Director 8.0.0은 탑재되어 있지 않으나,
     CIP 최신 버전에는 vCloud Director 8.0.1이 탑재됨
 
□ 해결 방안
o vCenter Server, vCloud Director, vRealize Automation Identity Appliance에 대하여 영향 받는 버전 사용자의 경우, 아래 링크에서 각각 최신 버전을 다운받아 설치
   - vCenter Server: https://www.vmware.com/go/download-vsphere 
   - vCloud Director 5.5.6: https://www.vmware.com/go/download/vcloud-director 
   - VMware vRealize Automation 6.2.4.1: https://my.vmware.com/web/vmware/info/slug/infrastructure_operations_management/vmware_vrealize_automation/6_2
      
o vSphere Web Cleint가 이용되는 시스템의 클라이언트 통합 플러그인을 업데이트
   - vSphere, vRA Identity Appliance의 플러그인 업데이트 방법[2]
   - vCloud Director는 vSphere Web Client 업데이트 후 연결되면 자동 업데이트 실행
 
□ 용어 설명
 o MITM(Man-In-The-Middle) 공격 : 통신하고 있는 두 당사자 사이에 끼어들어 교환하는 정보를 자기 것과 바꾸어버림으로써 들키지 않고 도청을 하거나 통신 내용을 바꾸는 해킹 기법
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] http://www.vmware.com/security/advisories/VMSA-2016-0004.html
[2] https://kb.vmware.com/selfservice/microsites/search.do?cmd=displayKC&docType=kc&externalId=2145066
[3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2076


Trackback 0 Comment 0
2016.04.14 20:45

MS 4월 보안 위협에 따른 정기 보안 업데이트

□ 4월 보안업데이트 개요(총 13종)

  o 발표일 : 2016.4.13.(수)
  o 등급 : 긴급(Critical) 7종, 중요(Important) 6종

  o 업데이트 내용
 

패치번호

KB번호

중요도

발생 위치

영향

MS16-037

KB3148531

긴급

Internet Explorer

원격코드실행

MS16-038

KB3148532

긴급

Microsoft Edge

원격코드실행

MS16-039

KB3148522

긴급

Windows, .NET Framework 등

원격코드실행

MS16-040

KB3148541

긴급

Windows XML

원격코드실행

MS16-041

KB3148789

중요

.NET Framework

원격코드실행

MS16-042

KB3148775

긴급

Office

원격코드실행

MS16-044

KB3146706

중요

Windows(Windows 10제외)

원격코드실행

MS16-045

KB3143118

중요

Windows, Windows Server

원격코드실행

MS16-046

KB3148538

중요

Windows 10

권한 상승

MS16-047

KB3148527

중요

Windows

권한 상승

MS16-048

KB3148528

중요

Windows

보안 기능 우회

MS16-049

KB3148795

중요

Windows 10

서비스 거부

MS16-050

KB3154132

긴급

Adobe Flash Player

원격코드실행


[MS16-037] Internet Explorer 누적 보안 업데이트
 

□ 설명
  o 이용자가 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 존재
  o 관련취약점 :
    - 다중 메모리 손상 취약점 – (CVE-2016-0154, 0159, 0164, 0166)
    - DLL 로드 원격 코드 실행 취약점 – (CVE-2016-0160)
    - Internet Explorer 정보 노출 취약점 – (CVE-2016-0162)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-037
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-037

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-038] Microsoft Edge 누적 보안 업데이트

 

□ 설명
  o 이용자가 Microsoft Edge를 이용하여 특수하게 제작된 악성 웹페이지를 방문하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - 다중 메모리 손상 취약점(CVE-2016-0154~0157)
    - Microsoft Edge 권한 상승 취약점(CVE-2016-0158,0161)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-038
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-038

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

    


[MS16-039] Microsoft 그래픽 요소 보안 업데이트

 

□ 설명
  o 이용자가 특수하게 제작된 악성 폰트를 포함하는 문서나 웹 페이지를 열람하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - Win32k 권한 상승 취약점(CVE-2016-0143, 0165, 0167)
    - 그래픽 메모리 손상 취약점(CVE-2016-0145)

    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-039 
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-039

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

    

[MS16-040] Microsoft XML 핵심 서비스 보안 업데이트

 

□ 설명
  o 이용자가 특수하게 제작된 악성 링크를 클릭하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - MSXML 3.0 원격 코드 실행 취약점(CVE-2016-0147)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-040
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-040

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



[MS16-041] .NET Framework 보안 업데이트

 

□ 설명
  o 공격자가 로컬 시스템에 접근하여 악성 응용 프로그램을 실행할 수 있는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - .NET Framework 원격 코드 실행 취약점(CVE-2016-0148)    

  o 영향 : 원격코드 실행

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-041
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-041

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-042] Microsoft Office 보안 업데이트

 

□ 설명
  o 이용자가 특수하게 제작된 악성 Office 파일을 실행하는 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - Office 메모리 손상 취약점(CVE-2016-0122, 0127, 0136, 0139)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-042
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-042

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-044] Windows OLE 보안 업데이트

 

□ 설명
  o Windows 10을 제외한 모든 지원중인 Windows OLE에서 입력 값에 대한 검증이 미흡한 경우, 원격 코드 실행을 허용하는 취약점 존재

  o 관련취약점 :
    - OLE 원격 코드 실행 취약점(CVE-2016-0153)    

  o 영향 : 원격코드 실행

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-044
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-044

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-045] Windows Hyper-V 보안 업데이트

 

□ 설명
  o Hyper-V를 사용하는 이용자가 특수하게 제작된 악성 응용프로그램을 실행하는 경우, 원격 코드 실행을 허용하는 취약점이 존재

  o 관련취약점 :
    - Hyper-V 원격 코드 실행 취약점 – (CVE-2016-0088)
    - Hyper-V 정보 노출 취약점 – (CVE-2016-0089~0090)    

  o 영향 : 원격코드 실행

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-045 
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-045

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

  


[MS16-046] 보조 로그온(Secondary Logon) 보안 업데이트

 

□ 설명
  o 지원중인 Windows 10 모든 에디션에 대하여 공격자가 관리자 권한으로 임의의 코드를 실행할 수 있도록 권한 상승을 허용하는 취약점

  o 관련취약점 :
    - 보조 로그온 권한 상승 취약점 – (CVE-2016-0135)    

  o 영향 : 권한 상승

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-046  
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-046

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-047] SAM, LSAD 원격 프로토콜 보안 업데이트

 

□ 설명
  o 중간자 공격(MiTM)을 수행하는 경우, 권한 상승을 허용하는 취약점 존재
     ※ Badlock으로 명명 된 버그를 이용한 취약점
  o 관련취약점 :
    - Windows SAM, LSAD 권한 하락 취약점 – (CVE-2016-0128)    

  o 영향 : 권한 상승

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-047
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-047
     ※ Badlock 관련 참고사이트 : http://badlock.org

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-048] CSRSS 보안 업데이트

 

□ 설명
  o 공격자가 대상 시스템에 로그온하여 특수 제작된 악성 응용 프로그램을 실행하는 경우, 보안 기능을 우회할 수 있는 취약점

  o 관련취약점 :
    - Windows CSRSS 보안 기능 우회 취약점 – (CVE-2016-0151)    

  o 영향 : 보안 기능 우회

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-048
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-048

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-049] HTTP.sys 보안 업데이트

 

□ 설명
  o 현재 지원중인 모든 Windows 10 에디션에 대하여, 공격자가 특수하게 제작된 악성 HTTP 패킷을 대상 시스템으로 전송하는 경우, 서비스 거부가 발생하는 취약점

  o 관련취약점 :
    - HTTP.sys 서비스 거부 취약점 – (CVE-2016-0150)    

  o 영향 : 서비스 거부

  o 중요도 : 중요

 

□ 영향 받는 소프트웨어

  o 참고사이트
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-049
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-049

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

 


[MS16-050] Adobe Flash Player 보안 업데이트

 

□ 설명
  o IE10, IE11, MS Edge에 포함된 Adobe Flash 라이브러리를 업데이트

  o 관련취약점 :
    - Adobe 보안 공지 APSB16-10에 설명된 취약점(CVE-2016-1006, 1011~1019)    

  o 영향 : 원격코드 실행

  o 중요도 : 긴급

 

□ 영향 받는 소프트웨어

  o 참고사이트 
    - 한글 : https://technet.microsoft.com/ko-kr/library/security/MS16-050
    - 영문 : https://technet.microsoft.com/en-us/library/security/MS16-050

 

□ 해결책

  o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Trackback 0 Comment 0
2014.10.22 18:51

SSL 3.0 프로토콜 취약점 주의


개요

  • SSL 3.0의 CBC 모드를 사용할 경우 중간자 공격(MITM)을 통해 암호화된 데이터를 복호화할 수 있는 취약점(CVE-2014-3566)이 발견됨 [1,2]
  • SSL 3.0은 1996년도에 공개된 버전으로 일부에서 하위 호환성을 위해 제공하고 있으나 보안이 취약하여 사용하지 않는 것을 권고 [1,2]


해당 시스템

  • 영향 받는 제품 및 버전
    • SSL 3.0 프로토콜을 사용하는 어플리케이션 및 시스템


해결 방안

  • 해당 취약점에 영향 받는 버전 사용자
    • SSL 3.0을 사용하는 어플리케이션 및 시스템의 설정에서 SSL 3.0 지원 비활성화
    • SSL 3.0을 지원해야하는 환경의 경우 TLS_FALLBACK_SCSV 프로토콜 확장기능을 사용하여 공격 예방(POODLE 공격)


용어 설명

  • SSL(Secure Socket Layer) : 네트워크 데이터를 암호화하기 위해 사용하는 프로토콜들의 집합
  • CBC(Cipher Block Chaining) : 블록 암호화 알고리즘을 사용하여 가변 길이의 데이터를 암호화하는 방식
  • POODLE(Padding Oracle On Downgraded Legacy Encryption) : SSL 3.0의 CBC 모드를 공격하는 방법


기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]
[1] https://www.openssl.org/~bodo/ssl-poodle.pdf
[2] https://www.us-cert.gov/ncas/alerts/TA14-290A


Trackback 0 Comment 0