The Hacker News 발췌문
State-Sponsored Hackers Likely Exploited MS Exchange 0-Days Against ~10 Organizations (2022-10-01)
- Microsoft는 금요일에 2022년 8월에 단일 활동 그룹이 전 세계적으로 10개 미만의 조직을 대상으로 한 제한된 공격 세트에서 새로 공개된 2개의 제로데이 결함을 연결하여 초기 액세스를 달성하고 Exchange 서버를 침해했다고 밝혔습니다.
- MSTIC(마이크로소프트 위협 인텔리전스 센터)는 새로운 분석에서 "이러한 공격은 공격자가 Active Directory 정찰 및 데이터 유출을 수행하는 데 사용했던 직접적인 키보드 액세스를 용이하게 하기 위해 Chopper 웹 셸을 설치했습니다."라고 말했습니다.
- 마이크로소프트는 악의적인 행위자들이 "익스체인지 시스템이 공격자에게 부여하는 높은 권한의 액세스"로 인해 랜섬웨어 배포를 포함하여 그들의 툴킷에 익스플로잇을 채택함에 따라 취약점의 무기화가 며칠 내에 증가할 것으로 추가 경고했습니다.
- 뉴스보기
WARNING: New Unpatched Microsoft Exchange Zero-Day Under Active Exploitation Projects (2022-09-30)
- 보안 연구원들은 영향을 받는 시스템에서 원격 코드 실행을 달성하기 위해 실제 공격에서 악의적인 행위자가 완전히 패치된 Microsoft Exchange 서버의 이전에 공개되지 않은 결함에 대해 경고하고 있습니다.
- 이 권고는 2022년 8월 보안 모니터링 및 사고 대응 노력의 일환으로 단점을 발견한 베트남 사이버 보안 회사 GTSC에서 나온 것입니다.
- 공식적으로 아직 CVE 식별자가 할당되지 않은 두 가지 취약점은 Zero Day Initiative에서 ZDI-CAN-18333(CVSS 점수: 8.8) 및 ZDI-CAN-18802(CVSS 점수: 6.3)로 추적하고 있습니다.
- 뉴스보기
Microsoft Confirms 2 New Exchange Zero-Day Flaws Being Used in the Wild (2022-09-30)
- Microsoft는 실제 악용 보고서에 따라 Exchange Server 2013, 2016 및 2019에 영향을 미치는 2개의 제로 데이 보안 취약점을 조사했다고 공식적으로 공개했습니다.
- "CVE-2022-41040으로 식별된 첫 번째 취약점은 SSRF(서버 측 요청 위조) 취약점이고, CVE-2022-41082로 식별된 두 번째 취약점은 PowerShell이 액세스할 수 있을 때 원격 코드 실행(RCE)을 허용합니다. 공격자"라고 기술 거물은 말했습니다.
- 회사는 또한 표적 시스템에 대한 초기 액세스 권한을 얻기 위해 결함을 무기화하는 "제한된 표적 공격"을 알고 있음을 확인했지만 성공적인 악용을 위해서는 취약한 Exchange Server에 대한 인증된 액세스가 필요하다고 강조했습니다.
- 뉴스보기
KISA보안공지
BIND DNS 취약점 보안 업데이트 권고
Mozilla 제품 보안 업데이트 권고
MS Exchange Server 보안 취약점 주의 권고
Cisco 제품 보안 업데이트 권고
기타 동향
어떤 개발 팀이 번아웃도 적고 보안 사고도 적을까? (2022-09-30)
- 개발자들의 보안 참여 향상법 : 좀 더 너그러운 팀 문화.
- 개발자들의 보안 참여 향상 후 효과 1 : 소프트웨어 공급망 보안 강화.
- 개발자들의 보안 참여 향상 후 효과 2 : 번아웃 감소.
- 뉴스보기
[2022 접근제어 리포트] 계정관리·통합접근제어 솔루션은 요즘 ‘대동단결(大同團結)’ (2022-09-30)
- 편리한 운영, 안전한 관리 위해 계정관리·통합접근제어·패스워드 ‘통합’
- ‘계정관리·통합접근제어 인식 및 선택기준에 대한 설문조사’ 결과
- [인터뷰] 하나카드 유선우 차장, 접근제어 솔루션 구축사례
- 국내 대표 접근제어 솔루션 집중분석: 넷앤드, 메가존클라우드, 에스지앤
- 뉴스보기