위협 분석 보고서 (kr) Archives | Page 3 of 5 | Cloud-Based Platform AIONCLOUD

[2024년 7월 취약점 보고서] Adobe Commerce & Magento XML External Entity(XXE) Injection

TA팀이  “Adobe Commerce & Magento XML External Entity(XXE) Injection”을 분석하여 작성한 취약점 보고서 Adobe Commerce & Magento XML External Entity(XXE) Injection 해당 취약점은 Adobe Commerce의 Magento에서 발생하는 XML 외부 엔티티(XXE) 인젝션 취약점으로, REST API를 통해 취약한 클래스에 악성 XML 데이터를 삽입하여 내부 파일에 액세스하거나 임의의 명령을 실행할 수 있습니다. 이 취약점은 Adobe에서 2024년 6월에 발표한 소개 더보기 [2024년 7월 취약점 보고서] Adobe Commerce & Magento XML External Entity(XXE) Injection[…]

[2024년 6월] 웹 공격 동향 보고서

                    주 단위 웹 공격 추이 주 단위 웹 공격 추이를 통해 웹 공격이 어느 시기에 많이 발생했는지 확인할 수 있습니다. 이를 바탕으로 공격이 많은 시기에 미리 웹 공격으로부터 예방 및 대응책을 마련할 수 있습니다.   아래 그래프는 2024년 6월을 기준으로 AIWAF에서 탐지된 웹 공격들을 보여주고 소개 더보기 [2024년 6월] 웹 공격 동향 보고서[…]

[2024년 6월 취약점 보고서] MOVEit Transfer SQL Injection(CVE-2023-34362)

TA 팀이 “MOVEit 전송 SQL 인젝션(CVE-2023-34362)”을 분석하여 작성한 취약점 보고서 이 취약점은 CL0P 랜섬웨어 그룹이 악용한 공격으로, 심각한 피해를 유발합니다. 악의적인 사용자는 이 취약점을 악용하여 데이터를 유출하고 탈취한 파일에 대한 금전을 요구했습니다. 이 취약점은 인증되지 않은 공격자가 SQL 인젝션이라는 방법을 통해 기업의 데이터베이스에 액세스하고 조작할 수 있게 하여 심각한 데이터 유출, 민감한 정보 손실, 심각한 소개 더보기 [2024년 6월 취약점 보고서] MOVEit Transfer SQL Injection(CVE-2023-34362)[…]

[2024년 5월] 웹 공격 동향 보고서

  주 단위 웹 공격 추이   주 단위 웹 공격 추이를 통해 웹 공격이 어느 시기에 많이 발생했는지 확인할 수 있습니다. 이를 바탕으로 공격이 많은 시기에 미리 웹 공격으로부터 예방 및 대응책을 마련할 수 있습니다. 아래 그래프는 2024년 5월을 기준으로 AIWAF에서 탐지된 웹 공격들을 보여주고 있습니다.     2024년 5월에는 일 평균 20만 건 소개 더보기 [2024년 5월] 웹 공격 동향 보고서[…]

[2024년 6월 취약점 보고서] PHP-CGI Argument Injection

TA팀이 분석한 “PHP-CGI 인수 인젝션” 취약점 보고서 해당 취약점은 특정 문자를 임의의 문자로 변환하는 Win32 API 함수의 “Best-Fit Mapping” 기능을 이용하여 인수 인젝션 공격에 사용되는 하이픈(-) 문자를 소프트 하이픈(0xAD) 문자로 변경하여 이스케이프 프로세스를 우회하는 Windows에서 실행되는 PHP-CGI의 인수 인젝션 취약점입니다. 해당 취약점은 PHP 버전을 8.1.29, 8.2.20, 8.3.8로 업데이트할 때 대응할 수 있으며, 당사의 AIWAF 제품에서 소개 더보기 [2024년 6월 취약점 보고서] PHP-CGI Argument Injection[…]

[2024년 6월 취약점 보고서] XZ Utils Backdoor

Vulnerability report written by the TA team by analyzin “XZ Utils Backdoor”     XZ Utils 백도어는 공격자들이 2001년부터 준비해 온 백도어입니다. 악의적인 사용자가 오픈 소스 XZ 리포지토리에 악성 코드를 삽입하여 적절한 검증 없이 배포한 것으로 밝혀졌습니다. 이 취약점은 처음에는 SSH 인증 우회 백도어로 보고되었지만, 추가 분석 결과 실제로는 RCE 취약점으로 변경되었습니다. XZ Utils와 그 소개 더보기 [2024년 6월 취약점 보고서] XZ Utils Backdoor[…]

[2024년 5월 취약점 보고서] 악성 AI 도구 : HackerGPT

TA 팀이 “악성 AI 도구”를 분석하여 작성한 취약점 보고서: 악성 AI 도구 : HackerGPT”     HackerGPT는 웹 애플리케이션과 네트워크에 대한 해킹 기법, 도구, 전략에 대한 광범위한 데이터베이스를 갖춘 윤리적 해킹 AI 모델로 해킹 관련 질문에 대한 포괄적인 지원과 답변을 제공하며, 다른 GPT와 달리 악성 콘텐츠 제작에 제한을 두지 않는 해킹 전용 GPT입니다. HackerGPT는 피싱 소개 더보기 [2024년 5월 취약점 보고서] 악성 AI 도구 : HackerGPT[…]

[2024년 4월 취약점 보고서] OAST Application Security Testing 기법

1. AST 란? AST(애플리케이션 보안 테스트)는 소프트웨어 애플리케이션 내의 취약성과 약점을 식별하고 완화하는 데 중점을 두는 IT 보안의 중요한 구성 요소입니다. AST는 웹 및 모바일 애플리케이션을 포함한 애플리케이션의 보안 상태를 평가하도록 설계된 다양한 기술과 도구를 포함합니다. AST의 주요 목표는 공격자가 응용 프로그램과 해당 데이터의 기밀성, 무결성 또는 가용성을 손상시키기 위해 악용할 수 있는 코드 취약성, 소개 더보기 [2024년 4월 취약점 보고서] OAST Application Security Testing 기법[…]

[2024년 4월 취약점 보고서] JetBrains TeamCity Authentication Bypass Vulnerability

1. 개요 TeamCity는 JetBrains의 빌드 관리 및 지속 통합 서버로, 최근 해당 서비스에서 발견된 인증 우회 취약점인 CVE-2024-27198, CVE-2024-27199에 대해 분석한 내용을 정리하였습니다. 출처 : https://www.helpnetsecurity.com/2024/03/21/exploiting-cve-2024-27198/ 2. 공격 유형 JetBrains는 2024년 3월, TeamCity에서 발견된 CVE-2024-27198 및 CVE-2024-27199에 대한 패치를 발표하였고, 이후 Rapid7에서 해당 취약점들에 대한 분석 보고서를 발표하였습니다. 2-1. CVE-2024-27198 JetBrains의 TeamCity의 경우 8111 포트를 소개 더보기 [2024년 4월 취약점 보고서] JetBrains TeamCity Authentication Bypass Vulnerability[…]

[2024년 3월 취약점 보고서] BlueShell Malware Vulnerability

1. 개요 BlueShell 취약점은 Go 언어로 개발된 백도어 악성코드입니다. 단순한 형태의 백도어인 BlueShell 취약점은 C&C 서버와의 통신에 TLS 암호화를 지원해 네트워크 탐지를 우회하여 공격자 명령을(원격 명령 실행, 파일 다운로드/업로드, Socks5 프록시) 수행하는 공격입니다.   출처: 깃허브 https://github.com/restran/BlueShell 2. 공격 과정 BlueShell은 3개의 설정 데이터를 가지고 있는데 C&C 서버의 IP 주소, Port 번호 그리고 대기 시간입니다. 또한 소개 더보기 [2024년 3월 취약점 보고서] BlueShell Malware Vulnerability[…]

Scroll Up