위협 분석 보고서 (kr) Archives | Page 2 of 5 | Cloud-Based Platform AIONCLOUD

[2024년 10월] 웹 공격 동향 보고서

                  주 단위 웹 공격 추이 주 단위 웹 공격 추이를 통해 웹 공격이 어느 시기에 많이 발생했는지 확인할 수 있습니다. 이를 바탕으로 공격이 많은 시기에 미리 웹 공격으로부터 예방 및 대응책을 마련할 수 있습니다.   아래 그래프는 2024년 10월을 기준으로 AIWAF에서 탐지된 웹 공격들을 보여주고 있습니다. 소개 더보기 [2024년 10월] 웹 공격 동향 보고서[…]

[2024년 11월 취약점 보고서] Github Enterprise Server Authentication Bypass

TA팀에서 “Github Enterprise Server 인증 우회” 취약점을 분석하여 작성한 취약점 보고서 해당 취약점은 깃허브 엔터프라이즈 서버(GHES)의 인증 우회 취약점으로, 서명 확인 작업을 우회하고 SAML SSO 인증 및 암호화 지원이 활성화된 GHES 서비스에 조작된 SAML 요청을 전송하여 GHES 임의 계정에 접근하는 공격으로 이어질 수 있습니다. 해당 취약점은 GHES 3.11.16, 3.12.10, 3.13.5 및 3.14.2에 패치되었으며, AIWAF는 관련 소개 더보기 [2024년 11월 취약점 보고서] Github Enterprise Server Authentication Bypass[…]

[2024년 9월] 웹 공격 동향 보고서

                  주 단위 웹 공격 추이 주 단위 웹 공격 추이를 통해 웹 공격이 어느 시기에 많이 발생했는지 확인할 수 있습니다. 이를 바탕으로 공격이 많은 시기에 미리 웹 공격으로부터 예방 및 대응책을 마련할 수 있습니다.   아래 그래프는 2024년 9월을 기준으로 AIWAF에서 탐지된 웹 공격들을 보여주고 있습니다. 소개 더보기 [2024년 9월] 웹 공격 동향 보고서[…]

[2024년 10월 취약점 보고서] PHP Stack Buffer Overflow Vulnerability

TA 팀이 “PHP 스택 버퍼 오버플로 취약점”을 분석하여 작성한 취약점 보고서 CVE-2023-3824는 PHAR(PHP 아카이브) 파일을 읽을 때 발생하는 PHP의 스택 버퍼 오버플로 취약점입니다. 이 취약점으로 인해 공격자는 영향을 받는 시스템에서 메모리 손상을 일으키거나 원격 코드를 실행할 수 있습니다. 이 위험을 완화하려면 PHP를 최신 버전으로 업데이트하고 PHAR 파일을 처리할 때 적절한 유효성 검사를 수행하는 것이 중요합니다. 소개 더보기 [2024년 10월 취약점 보고서] PHP Stack Buffer Overflow Vulnerability[…]

[2024년 8월] 웹 공격 동향 보고서

                  주 단위 웹 공격 추이   주 단위 웹 공격 추이를 통해 웹 공격이 어느 시기에 많이 발생했는지 확인할 수 있습니다. 이를 바탕으로 공격이 많은 시기에 미리 웹 공격으로부터 예방 및 대응책을 마련할 수 있습니다. 아래 그래프는 2024년 8월을 기준으로 AIWAF에서 탐지된 웹 공격들을 보여주고 있습니다. 소개 더보기 [2024년 8월] 웹 공격 동향 보고서[…]

[2024년 9월 취약점 보고서] Jenkins Arbitrary File Read

TA 팀이 “젠킨스 임의 파일 읽기”를 분석하여 작성한 취약점 보고서 이 취약점은 에이전트 접근이 가능한 공격자가 컨트롤러에 연결하여 컨트롤러의 모든 파일을 읽을 수 있는 Jenkins의 임의 파일 읽기 취약점으로, 이로 인해 RCE 공격으로 이어질 수 있습니다. 해당 취약점은 젠킨스 2.471, LTS 2.452.4, 2.462.1에서 패치되었으며, AIWAF는 관련 취약점을 지속적으로 모니터링하고 있습니다. Tags: Jenkins, CVE-2024-43044, Arbitrary File 소개 더보기 [2024년 9월 취약점 보고서] Jenkins Arbitrary File Read[…]

[2024년 8월 취약점 보고서] MS Office Zero-day vulnerability Follina(CVE-2022-30190)

“MS Office Zero-day vulnerability Follina(CVE-2022-30190)” 를 분석하여 TA팀에서 작성한 취약점 보고서입니다. CVE-2022-30190은 공격자가 악성 Word 문서를 통해 피해자의 시스템에서 임의의 명령을 실행할 수 있도록 허용하는 Microsoft 지원 진단 도구(MSDT)의 원격 코드 실행(RCE) 취약점입니다. 이 취약점을 방지하려면 최신 보안 패치를 적용하고 MSDT 프로토콜을 비활성화하는 것이 중요합니다. 사용자는 출처가 불분명한 문서를 열지 않도록 주의해야 합니다. 1. 개요 소개 더보기 [2024년 8월 취약점 보고서] MS Office Zero-day vulnerability Follina(CVE-2022-30190)[…]

[2024년 7월] 웹 공격 동향 보고서

                    주 단위 웹 공격 추이 주 단위 웹 공격 추이를 통해 웹 공격이 어느 시기에 많이 발생했는지 확인할 수 있습니다. 이를 바탕으로 공격이 많은 시기에 미리 웹 공격으로부터 예방 및 대응책을 마련할 수 있습니다.   아래 그래프는 2024년 7월을 기준으로 AIWAF에서 탐지된 웹 공격들을 보여주고 소개 더보기 [2024년 7월] 웹 공격 동향 보고서[…]

[2024년 8월 취약점 보고서] Atlassian Confluence Remote Code Execution (CVE-2024-21683)

TA 팀이 “Atlassian Confluence 원격 코드 실행(CVE-2024-21683)”을 분석하여 작성한 취약점 보고서 Atlassian Confluence 원격 코드 실행 해당 취약점은 Confluence 데이터 센터 및 서버의 RCE 취약점으로, ‘혼란 관리자’ 권한을 가진 사용자가 일반 구성 – 구성 코드 매크로 설정의 ‘새 언어 추가’ 기능을 통해 악성 JS 파일을 업로드하여 악성 명령을 실행할 수 있도록 허용하는 취약점입니다. 이 취약점은 소개 더보기 [2024년 8월 취약점 보고서] Atlassian Confluence Remote Code Execution (CVE-2024-21683)[…]

[2024년 7월 취약점 보고서] Jenkins Arbitrary File Leak Vulnerability (CVE-2024-23897)

TA팀이 “Jenkins Arbitrary File Leak Vulnerability (CVE-2024-23897)”을 분석하여 작성한 취약점 보고서 이 취약점은 Jenkins의 기본 제공 명령줄 인터페이스(CLI)와 args4j 라이브러리와의 상호 작용에서 확인되었으며, 공격자는 명령 인수의 파일 경로 뒤의 “@” 문자를 파일 내용으로 대체할 수 있는 기능을 악용할 수 있습니다. 안타깝게도 이 기능은 Jenkins 컨트롤러 파일 시스템에서 무단 파일 액세스의 문을 열어 민감한 정보의 무결성 소개 더보기 [2024년 7월 취약점 보고서] Jenkins Arbitrary File Leak Vulnerability (CVE-2024-23897)[…]

Scroll Up