[2024년 11월] 웹 공격 동향 보고서
주 단위 웹 공격 추이 주 단위 웹 공격 추이를 통해 웹 공격이 어느 시기에 많이 발생했는지 확인할 수 있습니다. 이를 바탕으로 공격이 많은 시기에 미리 웹 공격으로부터 예방 및 대응책을 마련할 수 있습니다. 아래 그래프는 2024년 11월을 기준으로 AIWAF에서 탐지된 웹 공격들을 보여주고 있습니다. 소개 더보기 [2024년 11월] 웹 공격 동향 보고서[…]
주 단위 웹 공격 추이 주 단위 웹 공격 추이를 통해 웹 공격이 어느 시기에 많이 발생했는지 확인할 수 있습니다. 이를 바탕으로 공격이 많은 시기에 미리 웹 공격으로부터 예방 및 대응책을 마련할 수 있습니다. 아래 그래프는 2024년 11월을 기준으로 AIWAF에서 탐지된 웹 공격들을 보여주고 있습니다. 소개 더보기 [2024년 11월] 웹 공격 동향 보고서[…]
TA 팀이 “Cleo Harmony, VLTrader 및 LexiCom 파일 읽기/쓰기 취약점”을 분석하여 작성한 취약점 보고서 해당 취약점은 클레오에서 제공하는 소프트웨어의 파일 읽기/쓰기 취약점으로, 변조된 VLSync 헤더를 통해 해당 소프트웨어를 사용하여 서비스 내 악성 파일에 접근하거나 업로드하려고 시도하는 취약점입니다. 해당 취약점은 하모니, VLTrader, LexiCom 5.8.0.21 및 5.8.0.24에서 패치되었으며, AIWAF는 관련 취약점을 지속적으로 모니터링하고 있습니다. 1. 개요 Cleo는 소개 더보기 [2024년 12월 취약점 보고서] Cleo Harmony, VLTrader and LexiCom File Read/Write Vulnerability[…]
TA 팀이 “Joomla! CMS Security Bypass (CVE-2023-23752)”를 분석하여 작성한 취약점 보고서 CVE-2023-23752는 잘못된 액세스 유효성 검사로 인해 웹 서비스 엔드포인트에 대한 무단 액세스를 허용하는 줌라! 버전 4.0.0~4.2.7에서 발견되는 취약점입니다. 이로 인해 악의적인 사용자가 인증 없이 시스템에 액세스하거나 데이터를 조작할 수 있는 위험이 발생할 수 있습니다. Joomla의 기본 라우팅 항목 중 하나인 REST API api/index.php는 기본적으로 소개 더보기 [2024년 11월 취약점 보고서] Joomla! CMS Security Bypass (CVE-2023-23752)[…]
주 단위 웹 공격 추이 주 단위 웹 공격 추이를 통해 웹 공격이 어느 시기에 많이 발생했는지 확인할 수 있습니다. 이를 바탕으로 공격이 많은 시기에 미리 웹 공격으로부터 예방 및 대응책을 마련할 수 있습니다. 아래 그래프는 2024년 10월을 기준으로 AIWAF에서 탐지된 웹 공격들을 보여주고 있습니다. 소개 더보기 [2024년 10월] 웹 공격 동향 보고서[…]
TA팀에서 “Github Enterprise Server 인증 우회” 취약점을 분석하여 작성한 취약점 보고서 해당 취약점은 깃허브 엔터프라이즈 서버(GHES)의 인증 우회 취약점으로, 서명 확인 작업을 우회하고 SAML SSO 인증 및 암호화 지원이 활성화된 GHES 서비스에 조작된 SAML 요청을 전송하여 GHES 임의 계정에 접근하는 공격으로 이어질 수 있습니다. 해당 취약점은 GHES 3.11.16, 3.12.10, 3.13.5 및 3.14.2에 패치되었으며, AIWAF는 관련 소개 더보기 [2024년 11월 취약점 보고서] Github Enterprise Server Authentication Bypass[…]
주 단위 웹 공격 추이 주 단위 웹 공격 추이를 통해 웹 공격이 어느 시기에 많이 발생했는지 확인할 수 있습니다. 이를 바탕으로 공격이 많은 시기에 미리 웹 공격으로부터 예방 및 대응책을 마련할 수 있습니다. 아래 그래프는 2024년 9월을 기준으로 AIWAF에서 탐지된 웹 공격들을 보여주고 있습니다. 소개 더보기 [2024년 9월] 웹 공격 동향 보고서[…]
TA 팀이 “PHP 스택 버퍼 오버플로 취약점”을 분석하여 작성한 취약점 보고서 CVE-2023-3824는 PHAR(PHP 아카이브) 파일을 읽을 때 발생하는 PHP의 스택 버퍼 오버플로 취약점입니다. 이 취약점으로 인해 공격자는 영향을 받는 시스템에서 메모리 손상을 일으키거나 원격 코드를 실행할 수 있습니다. 이 위험을 완화하려면 PHP를 최신 버전으로 업데이트하고 PHAR 파일을 처리할 때 적절한 유효성 검사를 수행하는 것이 중요합니다. 소개 더보기 [2024년 10월 취약점 보고서] PHP Stack Buffer Overflow Vulnerability[…]
주 단위 웹 공격 추이 주 단위 웹 공격 추이를 통해 웹 공격이 어느 시기에 많이 발생했는지 확인할 수 있습니다. 이를 바탕으로 공격이 많은 시기에 미리 웹 공격으로부터 예방 및 대응책을 마련할 수 있습니다. 아래 그래프는 2024년 8월을 기준으로 AIWAF에서 탐지된 웹 공격들을 보여주고 있습니다. 소개 더보기 [2024년 8월] 웹 공격 동향 보고서[…]
TA 팀이 “젠킨스 임의 파일 읽기”를 분석하여 작성한 취약점 보고서 이 취약점은 에이전트 접근이 가능한 공격자가 컨트롤러에 연결하여 컨트롤러의 모든 파일을 읽을 수 있는 Jenkins의 임의 파일 읽기 취약점으로, 이로 인해 RCE 공격으로 이어질 수 있습니다. 해당 취약점은 젠킨스 2.471, LTS 2.452.4, 2.462.1에서 패치되었으며, AIWAF는 관련 취약점을 지속적으로 모니터링하고 있습니다. Tags: Jenkins, CVE-2024-43044, Arbitrary File 소개 더보기 [2024년 9월 취약점 보고서] Jenkins Arbitrary File Read[…]
“MS Office Zero-day vulnerability Follina(CVE-2022-30190)” 를 분석하여 TA팀에서 작성한 취약점 보고서입니다. CVE-2022-30190은 공격자가 악성 Word 문서를 통해 피해자의 시스템에서 임의의 명령을 실행할 수 있도록 허용하는 Microsoft 지원 진단 도구(MSDT)의 원격 코드 실행(RCE) 취약점입니다. 이 취약점을 방지하려면 최신 보안 패치를 적용하고 MSDT 프로토콜을 비활성화하는 것이 중요합니다. 사용자는 출처가 불분명한 문서를 열지 않도록 주의해야 합니다. 1. 개요 소개 더보기 [2024년 8월 취약점 보고서] MS Office Zero-day vulnerability Follina(CVE-2022-30190)[…]