Solaris2012. 10. 8. 17:43

http://blog.naver.com/fun_enjoy?Redirect=Log&logNo=100027493100

'Solaris' 카테고리의 다른 글

solaris 서버 구축  (0) 2012.09.06
Posted by babuzzzy
zeroDay Analysis2012. 10. 8. 04:05

KAIST정보보호대학원에서 XML 제로데이 취약점 상세리포트를 공개했습니다. 해당 문서는 하단에 첨부파일 클릭하여 다운로드하거나, 카이스트 사이버보안연구센터(http://csrc.kaist.ac.kr/2011/sub04/sub04_02.php) 게시판-공지사항란에서 국문과 영문 상세 보고서를 다운로드 할 수 있습니다.

 

이번 상세보고서에서 XML CoreServices(CVE-2012-1889) 취약점에 대한 악성링크의 활용도를 보면 공격자들이 얼마나 효율적으로 공격에 이용하는 지를 알 수 있습니다. 더불어 메타스플로잇(Metasploit)에 나온 사용 법들은 개별 PC나 서비스를 대상으로 공격하는 모델이지만 전문분석에 분석된 내용들은 웹소스에 추가되어 전문적으로 모든 웹 방문자를 대상으로 해 공격이 일어난 공격 모델을 자세히 보여주고 있다는 것이 특징입니다.

 

해당 취약점은 Microsoft XML Core Services 3.0, 4.0, 5.0, 6.0에서 초기화 되지 않은 메모리 부분을 이용함으로써, 공격자의 악의적인 코드가 실행될 수 있는 취약점입니다. 해당 취약점은 http://support.microsoft.com/kb/2719615 에서 Fix it 으로 해당 서비스를 비활성화 시킴으로써 임시적으로 취약점을 제거할 수 있으나 시급하게 정식패치가 요구됩니다.

'zeroDay Analysis' 카테고리의 다른 글

제로데이 공격 이란  (0) 2012.10.08
Posted by babuzzzy
zeroDay Analysis2012. 10. 8. 04:04

제로데이란 : 운영체제(os)나 네트워크 장비 등 핵심 스스템의 보안 취약점이 발견된 뒤 이를 막을 수 있는 패치가 발표되기도 전에 그 취약점을 이용한 악성코드나 해킹공격을 감행하는 수법



제로데이공격이란 취약점 공격의 신속성을 의미하기도 하며, 대응책이 공식 발표되기도 전에 공격이 이루어지기 때문에 대처 방법이 없다는 위험성을 표현하기도 한다. 이 공격은 바이러스나 스팸의 최초 발생 보고 후 보안업체들의 대응 패치가 나오기까지 시간을 이용한 공격방식으로, 그 과정은 다음과 같이 이뤄진다.

새로운 위협이나 바이러스 출현 → 발생한 위험이나 바이러스에 대한 보고, 분석 → 새로운 솔루션 개발 → 새로운 패치와 업데이트된 시그네쳐 배포 → 유저 시스템에 패치 배포 및 설치 또는 바이러스 데이터베이스 업데이트의 과정이다.
이는 사용자들이 허위 웹 사이트에 접근할 때 사이트의 코드가 웹브라우저의 약점을 공격하거나, 첨부파일을 열어서 프로그램의 약점에 파고들 수 있는 SMTP를 통해 이메일을 보내기도 한다. 제로데이공격은 가공할 만한 피해가 발생할 수 있다는 점에서 그동안 보안 전문가들이 가장 우려해왔던 보안 위협이다.

Posted by babuzzzy