위협 분석 보고서 (kr) Archives | Page 3 of 4 | Cloud-Based Platform AIONCLOUD

[2024년 4월 취약점 보고서] OAST Application Security Testing 기법

1. AST 란? AST(애플리케이션 보안 테스트)는 소프트웨어 애플리케이션 내의 취약성과 약점을 식별하고 완화하는 데 중점을 두는 IT 보안의 중요한 구성 요소입니다. AST는 웹 및 모바일 애플리케이션을 포함한 애플리케이션의 보안 상태를 평가하도록 설계된 다양한 기술과 도구를 포함합니다. AST의 주요 목표는 공격자가 응용 프로그램과 해당 데이터의 기밀성, 무결성 또는 가용성을 손상시키기 위해 악용할 수 있는 코드 취약성, 소개 더보기 [2024년 4월 취약점 보고서] OAST Application Security Testing 기법[…]

[2024년 4월 취약점 보고서] JetBrains TeamCity Authentication Bypass Vulnerability

1. 개요 TeamCity는 JetBrains의 빌드 관리 및 지속 통합 서버로, 최근 해당 서비스에서 발견된 인증 우회 취약점인 CVE-2024-27198, CVE-2024-27199에 대해 분석한 내용을 정리하였습니다. 출처 : https://www.helpnetsecurity.com/2024/03/21/exploiting-cve-2024-27198/ 2. 공격 유형 JetBrains는 2024년 3월, TeamCity에서 발견된 CVE-2024-27198 및 CVE-2024-27199에 대한 패치를 발표하였고, 이후 Rapid7에서 해당 취약점들에 대한 분석 보고서를 발표하였습니다. 2-1. CVE-2024-27198 JetBrains의 TeamCity의 경우 8111 포트를 소개 더보기 [2024년 4월 취약점 보고서] JetBrains TeamCity Authentication Bypass Vulnerability[…]

[2024년 3월 취약점 보고서] BlueShell Malware Vulnerability

1. 개요 BlueShell 취약점은 Go 언어로 개발된 백도어 악성코드입니다. 단순한 형태의 백도어인 BlueShell 취약점은 C&C 서버와의 통신에 TLS 암호화를 지원해 네트워크 탐지를 우회하여 공격자 명령을(원격 명령 실행, 파일 다운로드/업로드, Socks5 프록시) 수행하는 공격입니다.   출처: 깃허브 https://github.com/restran/BlueShell 2. 공격 과정 BlueShell은 3개의 설정 데이터를 가지고 있는데 C&C 서버의 IP 주소, Port 번호 그리고 대기 시간입니다. 또한 소개 더보기 [2024년 3월 취약점 보고서] BlueShell Malware Vulnerability[…]

[2024년 2월 취약점 보고서] Ivanti Connect Secure & Policy Secure Vulnerability

Ivanti Connect Secure and Policy Secure Multiple Vulnerability 1. 개요 Ivanti사의 Connect Secure 및 Policy Secure는 SSL VPN 솔루션 및 IPS 솔루션 제품으로, 최근 해당 플랫폼에서 발견된 CVE-2023-46805, CVE-2024-21887, CVE-2024-21888, CVE-2024-21893에 대해 분석한 내용을 정리하였습니다. 2. 공격 유형 Ivanti 측에서는 2024년 1월, Connect Secure 및 Policy Secure 솔루션에서 발견된 취약점들에 대한 패치들을 발표하였습니다. 먼저 1월 소개 더보기 [2024년 2월 취약점 보고서] Ivanti Connect Secure & Policy Secure Vulnerability[…]

Server Side Template Injection

Server Side Template Injection 1. 개요 SSTI(Server Side Template Injection)취약점은 서버 측에 Template이 구성되어 있고 사용자 입력 값이 기존 Template에 삽입되는 경우 공격자는 Template 구문을 이용해 악성 페이로드를 삽입하여 공격자가 원하는 액션을 수행하도록 하는 공격입니다. 2. 공격 과정 SSTI 취약점은 기본적으로 모든 서버에 제각각 다른 서버와 다른 Template을 사용하기 때문에 언어와 Template 엔진에 따라 취약점을 소개 더보기 Server Side Template Injection[…]

HTTP/2 Rapid Reset attack

1. 개요 HTTP/2에서는 HTTP/1.1과 달리 단일 TCP 연결에서 여러 개의 steam을 열고 닫을 수 있는 “Stream multiplexing” 기능을 사용합니다. 최근 해당 프로토콜에서 발견된 서비스 거부 공격 (Denial of Service, DoS) 취약점인 CVE-2023-44487에 대해 분석한 내용을 정리하였습니다. 2. 공격 유형 CVE-2023-44487은 HTTP/2 프로토콜을 지원하는 모든 웹 서비스를 대상으로 하며, 보통 로드 밸런서나 프록시의 역할을 하는 서버 소개 더보기 HTTP/2 Rapid Reset attack[…]

2023년 주요 취약점

2023년에 주목했던 주요 취약점과 시그니쳐 패턴 대응   1. 개요 모니터랩의 웹 방화벽은 다양한 보안 기술을 융합해서 웹 애플리케이션에 대한 공격을 예방하고 차단합니다. 이 기술들은 주요 취약점을 식별하고 이에 대한 효과적인 대응을 제공하여 웹 애플리케이션의 무결성과 가용성을 유지합니다. 웹 애플리케이션의 보안을 강화하기 위해서 정기적으로 업데이트되는 시그니쳐 패턴을 통해 다양한 웹 공격을 신속하게 감지하고 차단하는 핵심적인 소개 더보기 2023년 주요 취약점[…]

Adobe ColdFusion 취약점 보고서

2023.11 – Adobe ColdFusion Adobe ColdFusion Multiple vulnerability 1. 개요 Adobe ColdFusion은 Adobe에서 제공하는 웹 어플리케이션 개발 플랫폼으로, 최근 해당 플랫폼에서 발견된 원격 코드 실행 (RCE) 취약점인 CVE-2023-26360, CVE-2023-26361, CVE-2023-29298, CVE-2023-38205에 대해 분석한 내용을 정리하였습니다. 2. 공격 유형 Adobe 측에서는 올해 3월 Adobe ColdFusion 2018 15, 2021 5 버전에서 발견된 취약점들에 대한 패치를 발표하였습니다. 해당 소개 더보기 Adobe ColdFusion 취약점 보고서[…]

ProxyShell 취약점 보고서

2023.10 – ProxyShell MS Exchange Server ProxyShell 1. 개요 ProxyShell 취약점은 MS Exchange Server에서 발생할 수 있는 SSRF(Server Side Request Forgery)와 RCE(Remote Code Execute) 취약점으로, 여러 CVE로 구성되어 있습니다. 2. 공격 과정 ProxyShell 취약점에 해당되는 총 3개의 CVE들이 어떤 방식으로 연계되어 사용되는지에 대한 분석입니다. 1) CVE-2021-34473 MS Exchange Server에서 인증 없이 해당 서버의 Backend에 접근하는 소개 더보기 ProxyShell 취약점 보고서[…]

WordPress xmlrpc 취약점 보고서

1. 개요 WordPress의 xmlrpc.php 파일은 HTTP가 전송 메커니즘으로 작동합니다. XML이 인코딩 메커니즘으로 작동하여 데이터를 전송할 수 있는 WordPress의 기능입니다. 다른 시스템(다른 블로그 or 앱)과 통신하기 위한 작업을 처리하기 위해 만들어진 파일로 해당 xmlrpc.php 파일을 통해 pingback 및 brute-force 공격을 실행 할 수 있습니다. pingback = 누군가 자신의 글을 인용했을 때 원본 글로 핑을 전송하는 기능 brute-force 소개 더보기 WordPress xmlrpc 취약점 보고서[…]

Scroll Up