CIOCISO 2014년 3월호
http://sbook.allabout.co.kr/Links/ciociso/140303110918236__self
2014년 3월 31일 월요일
2014년 3월 30일 일요일
NTT Group 2014 Global Threat Intelligence Report
NTT Group 2014 Global Threat Intelligence Report
http://www.solutionary.com/_assets/pdf/research/2014-gtir.pdf
http://www.solutionary.com/_assets/pdf/research/2014-gtir.pdf
수아(SUA) 공식 웹사이트가 있는 거 아세요?
수아(SUA) 공식 웹사이트가 있는 거 아세요? 수아에 대해 궁금하시다면, 수아와 함께하고픈 열정있는 젊은 대학(원)생이라면, 수아 공식 홈페이지에서 우리 함께 만나요. ^.~
http://sua.securityplus.or.kr
헉!!! 젊은 대학(원)생이 아니시라구요. 근데 수아를 너무 너무 좋아하신다구요. 이런, 이런... 이런 분들은 수아의 팬이 되어 주세요. 바로 요기에서. ^^
https://www.facebook.com/S.U.A.SP
http://sua.securityplus.or.kr
헉!!! 젊은 대학(원)생이 아니시라구요. 근데 수아를 너무 너무 좋아하신다구요. 이런, 이런... 이런 분들은 수아의 팬이 되어 주세요. 바로 요기에서. ^^
https://www.facebook.com/S.U.A.SP
2014년 3월 29일 토요일
OVERTAKING FIREFOX PROFILES - Vulnerabilities in Firefox for Android
OVERTAKING FIREFOX PROFILES - Vulnerabilities in Firefox for Android
https://www.facebook.com/download/462039533924665/overtakingfirefoxprofiles-vulnerabilitiesinfirefoxforandroid-140325165210-phpapp02.pdf
https://www.facebook.com/download/462039533924665/overtakingfirefoxprofiles-vulnerabilitiesinfirefoxforandroid-140325165210-phpapp02.pdf
2014년 3월 28일 금요일
[SecurityPlus 보안 경고] appleidconfirm.net(현재 접근 가능) 애플 피싱 사이트 경고
[SecurityPlus 보안 경고] appleidconfirm.net(현재 접근 가능) 애플 피싱 사이트 경고
1. 피싱 시도 개요
- 이메일을 통해 피싱 시도하며, appleidconfirm.net 상에 애플 로그인 페이지와 동일한 피싱 웹 사이트 구성(HTML/CSS 페이지 도용 뿐만 아니라, 실제 apple.com의 겹침 화면으로 구성).
- 피싱 사이트를 통해 피해자가 입력한 애플 Login ID/Password, 애플 스토어 등록 개인정보 및 결제 카드 정보 유출.
- 피싱 사이트에 정보 입력 후 실제 apple.com 으로 이동(리다이렉션).
- 중요 정보 트랜잭션에 대해 HTTPS를 사용하지 않음.
- 악성코드 배포 및 타 공격 시도는 아직 보이지 않으나, 가능성 있음.
2. 대응 방안
- appleidconfirm.net 접근 차단
- 사용자 교육 강화
1. 피싱 시도 개요
- 이메일을 통해 피싱 시도하며, appleidconfirm.net 상에 애플 로그인 페이지와 동일한 피싱 웹 사이트 구성(HTML/CSS 페이지 도용 뿐만 아니라, 실제 apple.com의 겹침 화면으로 구성).
- 피싱 사이트를 통해 피해자가 입력한 애플 Login ID/Password, 애플 스토어 등록 개인정보 및 결제 카드 정보 유출.
- 피싱 사이트에 정보 입력 후 실제 apple.com 으로 이동(리다이렉션).
- 중요 정보 트랜잭션에 대해 HTTPS를 사용하지 않음.
- 악성코드 배포 및 타 공격 시도는 아직 보이지 않으나, 가능성 있음.
2. 대응 방안
- appleidconfirm.net 접근 차단
- 사용자 교육 강화
2014년 3월 27일 목요일
CONCERT, Weekly News Tracking & Commentary March 2014, Vol 85
CONCERT, Weekly News Tracking & Commentary March 2014, Vol 85
http://concert.or.kr/newsletter/vol_85_weekly.html
http://concert.or.kr/newsletter/vol_85_weekly.html
2014년 3월 25일 화요일
2014년 3월 24일 월요일
서울경찰 사이버수사대, ‘누리캅스’ 모집 안내
서울경찰 사이버수사대에서 ‘누리캅스’를 모집합니다.
누리캅스란, ‘인터넷상 불법ㆍ유해정보를 경찰에 신고하는
사이버 명예경찰’인데요.
서울경찰과 함께 안전한 사이버세상을 만들어갈 멋진 파트너!
바로 당신입니다.
모집기간: 3월 28일까지
홈페이지 : http://nuricops.org/
전화 : 02) 700-5903, 팩스 : 02) 739-3054
가입신청서 : http://bit.ly/1doSdG2
이메일 : dusdn@police.go.kr
누리캅스란, ‘인터넷상 불법ㆍ유해정보를 경찰에 신고하는
사이버 명예경찰’인데요.
서울경찰과 함께 안전한 사이버세상을 만들어갈 멋진 파트너!
바로 당신입니다.
모집기간: 3월 28일까지
홈페이지 : http://nuricops.org/
전화 : 02) 700-5903, 팩스 : 02) 739-3054
가입신청서 : http://bit.ly/1doSdG2
이메일 : dusdn@police.go.kr
2014년 3월 21일 금요일
Cisco IOS Software Sup2T 서비스 거부 공격 보안 업데이트 권고
Cisco IOS Software Sup2T 서비스 거부 공격 보안 업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20733
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20733
2014년 3월 20일 목요일
AppSec 2014 spring conference - 사전등록시 무료
AppSec 2014 spring conference - 사전등록시 무료
http://miningdog.com/web/event/list.php?set_view=1828&page=1&set_view=1828&page=1
http://miningdog.com/web/event/list.php?set_view=1828&page=1&set_view=1828&page=1
2014년 3월 19일 수요일
CISSP, 제33회 정보보호리더십세미나(2014.04.02 서울) 안내
CISSP, 제33회 정보보호리더십세미나(2014.04.02 서울) 안내
http://www.cisspkorea.or.kr/cissp/bbs/board.php?bo_table=securityEvent&wr_id=124
http://www.cisspkorea.or.kr/cissp/bbs/board.php?bo_table=securityEvent&wr_id=124
2014년 3월 18일 화요일
Adobe Shockwave Player 신규 취약점 보안 업데이트 권고
Adobe Shockwave Player 신규 취약점 보안 업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20726
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20726
Apache HTTP Server 서비스 거부 공격 취약점 업데이트 권고
Apache HTTP Server 서비스 거부 공격 취약점 업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20725
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20725
2014년 3월 17일 월요일
2014년 3월 16일 일요일
[번역] 해커와 화가
가볍게 읽어 보면 좋을 것 같아요. [번역] 해커와 화가. 상단 다음 메뉴 활용하시길.
http://sangminpark.wordpress.com/2013/08/04/%EB%B2%88%EC%97%AD-%ED%95%B4%EC%BB%A4%EC%99%80-%ED%99%94%EA%B0%80-1/
http://sangminpark.wordpress.com/2013/08/04/%EB%B2%88%EC%97%AD-%ED%95%B4%EC%BB%A4%EC%99%80-%ED%99%94%EA%B0%80-1/
2014년 3월 14일 금요일
The Mobile Cybercriminal Underground Market in China
The Mobile Cybercriminal Underground Market in China
http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-the-mobile-cybercriminal-underground-market-in-china.pdf
http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-the-mobile-cybercriminal-underground-market-in-china.pdf
2014년 3월 13일 목요일
CONCERT, Weekly News Tracking & Commentary Mar 2014 Vol 83
CONCERT, Weekly News Tracking & Commentary Mar 2014 Vol 83
http://concert.or.kr/newsletter/vol_83_weekly.html
http://concert.or.kr/newsletter/vol_83_weekly.html
2014 한국정보시스템감사통제협회 임원 모집
2014
한국정보시스템감사통제협회
임원 모집
존경하는 한국정보시스템감사통제협회
회원 및 정보시스템 감사, 통제, 보안 및 IT거버넌스 분야에 종사하시는 전문가 여러분 안녕하십니까?
ISACA는 전세계 180여 개국, 190개 지부에 총 110,000 여 명의 회원이 활동하고 있으며, 우리협회는 1986년 불모지에 가깝던 우리나라의 IT 감사, 통제 분야에 첫 발을 내디딘 이래, 선배님들과 협회 임원 및 회원님들의 자발적이고 헌신적인 노력으로 30,000여명의 CISA, CISM, CGEIT, CRISC 합격자를 배출한 중견협회로 성장하였으며 정보시스템 감사, 통제, 보안 및 IT 거버넌스 분야의 리더로 인정 받고 있습니다. 협회의 위상에 보조를 맞추어 더욱 내실을 기하고 국내외적으로 한 걸음 도약하는 협회가 되도록 뜻과 힘을 같이 할 책임 있고, 능력 있는 회원님들을 모시고자 합니다. 아시는바 21세기 최고의 역량은 조직화 (Organization), 즉 네트워킹 능력입니다. 협회의 임원활동을 통하여 자원봉사의 진정한 가치와 국제활동의 기회를 경험하실 수 있습니다. 우리협회 이사회는 전통적으로 선배님들의 열정과 순수를 유지하고 있으며, 누구에게도 문을 열려있습니다. 다양한 분야에서 자신의 여건 맞는 활동을 하실 수 있습니다. 뜻 있는 회원님들의 적극적인 지원을 바랍니다.
감사합니다.
2014. 3. 13.
(사)한국정보시스템감사통제협회 회장 김범수
|
호남, 충남, 영남 지역의 S.U.A 멘토를 모집합니다.
안녕하세요. SecurityPlus의 박형근입니다.
SecurityPlus에서는 산하 커뮤니티인 전국 정보보호 동아리와 정보보호 학과
대학(원)생으로 구성된 S.U.A(SecurityPlus Union Academy)는 SecurityPlus의
4대 정신이기도 한, 열정, 도전, 나눔, 사랑의 정신 기반 하에 장래 정보보호
전문가로써 성장을 목적으로 하는 커뮤니티입니다.
현재 SecurityPlus의 중심 활동 지역이 서울인 관계로, 서울 경기 지부는
나름 계획대로 활발히 운영 중이나, 그 외 호남, 충남, 영남 지부의 경우에는
멘토의 부족으로 여러가지 어려움이 있는 것도 사실입니다.
자원 봉사이긴 합니다만, SecurityPlus의 4대 정신에 공감 및 동참하고자
하는 뜻있는 멘토 자원 봉사자 여러분을 모집합니다.
정보보호의 어떤 영역이든 가진 지식을 나누고, 일할 맛나는 현재, 그리고
정보보호 세상을 함께 꿈꾸고자 하는 많은 분들의 적극적인 참여를 기다립니다.
참여를 원하시는 분은 helpdesk@securityplus.or.kr 로 성명, 연락처,
활동 가능 지역, 가능한 강의 영역 등을 작성하셔서 보내 주시면,
저와의 간단한 인터뷰 후 함께 활동할 수 있도록 하겠습니다.
많은 관심과 참여 바랍니다.
감사합니다.
SecurityPlus에서는 산하 커뮤니티인 전국 정보보호 동아리와 정보보호 학과
대학(원)생으로 구성된 S.U.A(SecurityPlus Union Academy)는 SecurityPlus의
4대 정신이기도 한, 열정, 도전, 나눔, 사랑의 정신 기반 하에 장래 정보보호
전문가로써 성장을 목적으로 하는 커뮤니티입니다.
현재 SecurityPlus의 중심 활동 지역이 서울인 관계로, 서울 경기 지부는
나름 계획대로 활발히 운영 중이나, 그 외 호남, 충남, 영남 지부의 경우에는
멘토의 부족으로 여러가지 어려움이 있는 것도 사실입니다.
자원 봉사이긴 합니다만, SecurityPlus의 4대 정신에 공감 및 동참하고자
하는 뜻있는 멘토 자원 봉사자 여러분을 모집합니다.
정보보호의 어떤 영역이든 가진 지식을 나누고, 일할 맛나는 현재, 그리고
정보보호 세상을 함께 꿈꾸고자 하는 많은 분들의 적극적인 참여를 기다립니다.
참여를 원하시는 분은 helpdesk@securityplus.or.kr 로 성명, 연락처,
활동 가능 지역, 가능한 강의 영역 등을 작성하셔서 보내 주시면,
저와의 간단한 인터뷰 후 함께 활동할 수 있도록 하겠습니다.
많은 관심과 참여 바랍니다.
감사합니다.
2014년 3월 12일 수요일
[SecurityPlus 보안 공지] Wordpress "Pingback" DDoS 공격 대응 바랍니다.
안녕하세요. SecurityPlus의 박형근입니다.
SecurityPlus Open Threat Group은 금일 보고된 공격의 대응에 있어,
사용자, 기관 및 기업의 참여가 필요한 바 관련 위협 정보를 공유합니다.
하기 내용 보시고, Wordpress를 사용하고 계시다면, 타 웹 사이트에 피해를
주지 않도록 조치 바랍니다.
감사합니다.
* 외부 위협 대응: Wordpress "Pingback" DDoS Attacks
1. 공격 시도: Wordpress Pingback XML-RPC API를 악용하여 악의적인 공격자가 시도하고자 하는 타 공격 대상에 대해 웹 Request 발생
2. 공격 패턴 1: Wordpress Pingback 악용 시도
<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param><value><string>http://victim</string></value></param>
<param><value><string>http://reflector</string></value></param>
</params>
</methodCall>
공격 패턴 2: 공격을 받는 웹 사이트 로그
victim.com?123456=123456 (랜덤 파라미터... ^^A;;;;;;)
74.86.132.186 - - [09/Mar/2014:11:05:27 -0400] "GET /?4137049=6431829 HTTP/1.0" 403 0 "-" "WordPress/3.8; http://www.mtbgearreview.com"
121.127.254.2 - - [09/Mar/2014:11:05:27 -0400] "GET /?4758117=5073922 HTTP/1.0" 403 0 "-" "WordPress/3.4.2; http://www.kschunvmo.com"
217.160.253.21 - - [09/Mar/2014:11:05:27 -0400] "GET /?7190851=6824134 HTTP/1.0" 403 0 "-" "WordPress/3.8.1; http://www.intoxzone.fr"
193.197.34.216 - - [09/Mar/2014:11:05:27 -0400] "GET /?3162504=9747583 HTTP/1.0" 403 0 "-" "WordPress/2.9.2; http://www.verwaltungmodern.de"
3. 대응 방안 1. Wordpress 내에 필터 설정
add_filter( ‘xmlrpc_methods’, function( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
} );
대응 방안 2. pingback 기능을 사용하지 않는다면, xmlrpc.php 삭제
4. 진단 방안
- 타 사이트 공격 여부 확인
http://labs.sucuri.net/?is-my-wordpress-ddosing
5. 참고문헌
http://blog.sucuri.net/2014/03/more-than-162000-wordpress-sites-used-for-distributed-denial-of-service-attack.html
SecurityPlus Open Threat Group은 금일 보고된 공격의 대응에 있어,
사용자, 기관 및 기업의 참여가 필요한 바 관련 위협 정보를 공유합니다.
하기 내용 보시고, Wordpress를 사용하고 계시다면, 타 웹 사이트에 피해를
주지 않도록 조치 바랍니다.
감사합니다.
* 외부 위협 대응: Wordpress "Pingback" DDoS Attacks
1. 공격 시도: Wordpress Pingback XML-RPC API를 악용하여 악의적인 공격자가 시도하고자 하는 타 공격 대상에 대해 웹 Request 발생
2. 공격 패턴 1: Wordpress Pingback 악용 시도
<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param><value><string>http://victim</string></value></param>
<param><value><string>http://reflector</string></value></param>
</params>
</methodCall>
공격 패턴 2: 공격을 받는 웹 사이트 로그
victim.com?123456=123456 (랜덤 파라미터... ^^A;;;;;;)
74.86.132.186 - - [09/Mar/2014:11:05:27 -0400] "GET /?4137049=6431829 HTTP/1.0" 403 0 "-" "WordPress/3.8; http://www.mtbgearreview.com"
121.127.254.2 - - [09/Mar/2014:11:05:27 -0400] "GET /?4758117=5073922 HTTP/1.0" 403 0 "-" "WordPress/3.4.2; http://www.kschunvmo.com"
217.160.253.21 - - [09/Mar/2014:11:05:27 -0400] "GET /?7190851=6824134 HTTP/1.0" 403 0 "-" "WordPress/3.8.1; http://www.intoxzone.fr"
193.197.34.216 - - [09/Mar/2014:11:05:27 -0400] "GET /?3162504=9747583 HTTP/1.0" 403 0 "-" "WordPress/2.9.2; http://www.verwaltungmodern.de"
3. 대응 방안 1. Wordpress 내에 필터 설정
add_filter( ‘xmlrpc_methods’, function( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
} );
대응 방안 2. pingback 기능을 사용하지 않는다면, xmlrpc.php 삭제
4. 진단 방안
- 타 사이트 공격 여부 확인
http://labs.sucuri.net/?is-my-wordpress-ddosing
5. 참고문헌
http://blog.sucuri.net/2014/03/more-than-162000-wordpress-sites-used-for-distributed-denial-of-service-attack.html
IBM JVM AES 256 암호화 적용 방법
IBM JVM AES 256 암호화 적용 방법
IBM SDK가 제공하는 IBMJSSE2의 cipher suites 리스트(아래 링크 참조)를 보면 AES 256을 쓰기 위해서는 JCE Unlimited Strength Jurisdiction Policy Files에 대한 설치가 필요합니다.
http://publib.boulder.ibm.com/infocenter/javasdk/v6r0/topic/com.ibm.java.security.component.60.doc/security-component/jsse2Docs/ciphersuites.html?resultof=%22%41%45%53%2d%32%35%36%22%20
JCE Unlimited Strength Jurisdiction Policy Files의 설치로 인한 기존 환경하고의 호환성 부분에서는 현재 유사 사례로 볼 때 별다른 이슈는 보고되지 않았습니다.
해당 policy file은 cipher algorithm의 permission이나 max key size 등의 제한을 푸는 policy file 인 거라 기존 환경에서 IBM JSSE2의 다른 cipher suites를 쓴다고 해도 특별히 side effect은 없을 것으로 판단됩니다.
Appendix D: Jurisdiction Policy File Format
http://publib.boulder.ibm.com/infocenter/javasdk/v6r0/topic/com.ibm.java.security.component.60.doc/security-component/JceDocs/jurisdictionpolicyfile.html
IBM SDK가 제공하는 IBMJSSE2의 cipher suites 리스트(아래 링크 참조)를 보면 AES 256을 쓰기 위해서는 JCE Unlimited Strength Jurisdiction Policy Files에 대한 설치가 필요합니다.
http://publib.boulder.ibm.com/infocenter/javasdk/v6r0/topic/com.ibm.java.security.component.60.doc/security-component/jsse2Docs/ciphersuites.html?resultof=%22%41%45%53%2d%32%35%36%22%20
JCE Unlimited Strength Jurisdiction Policy Files의 설치로 인한 기존 환경하고의 호환성 부분에서는 현재 유사 사례로 볼 때 별다른 이슈는 보고되지 않았습니다.
해당 policy file은 cipher algorithm의 permission이나 max key size 등의 제한을 푸는 policy file 인 거라 기존 환경에서 IBM JSSE2의 다른 cipher suites를 쓴다고 해도 특별히 side effect은 없을 것으로 판단됩니다.
Appendix D: Jurisdiction Policy File Format
http://publib.boulder.ibm.com/infocenter/javasdk/v6r0/topic/com.ibm.java.security.component.60.doc/security-component/JceDocs/jurisdictionpolicyfile.html
Cisco Wireless LAN Controller 다중 취약점 보안 업데이트 권고
Cisco Wireless LAN Controller 다중 취약점 보안 업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20699
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20699
Adobe Flash Player 신규 취약점 보안 업데이트 권고
Adobe Flash Player 신규 취약점 보안 업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20693
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20693
2014년 3월 11일 화요일
3월 29일, 정보보안 페스티벌 Let's Festival 행사 안내
*********** Coming Soon!! ***********
<< LET's Festival! >>
NOW Security Revival
NEW Seminar Arrival
LET US Festival
보안시장이 활발한 지금, 여기 새로운 보안 세미나!.
다 같이 보안 축제를 하자!
지루하고 어려운 보안 세미나, 재미없다......
즐겁고 쉬운 보안 페스티벌, 어디없나????
즐겁고 쉬운 보안 페스티벌, 여기있다!!!
L eading 변화를 선도하고
E ntertainment 재미를 더하여
T alking 함께 소통하는
S ecurity 정보 보안 축제의 장으로 여러분들을 초대합니다.
도. 개. 걸. 윷. 모든 사람들과 함께 하는
놀이로 배우는 재밌는 보안! 보안 윷놀이!
쑥스러워~부끄러워~
질문도 못해보고 끝나는 강연은 이제 그만!
입문자와 실무자가 함께하는
파이널 이벤트, 패널 토의 시간!
열심히 참여만 했을 뿐인데~
보안 공부도 하고
앱 포인트도 쌓고
Event 경품도 받고!
FOR ME! 스스로 발전하고 싶은 나를 위해!
FOR YOU! 보안 입문자인 당신을 위해!
FOR US! 보안으로 묶인 우리 모두를 위해!
지금 바로 등록하세요, Right Now!!!!!
☞ 일시: 3월 29일(토) 10:00 ~ 18:30
☞ 장소: 고려대학교 4.18 기념관 대강당
☞ 참가신청 (점심제공☑) :
사전등록- 기간: 3.10(월) - 3.23 (금)
등록방법 : http://goo.gl/3OcEfw 에서 신청 후 개별 통보
참가비 : 7천원
현장등록 - 참가비: 1만원 (현금만 가능)
<< LET's Festival! >>
NOW Security Revival
NEW Seminar Arrival
LET US Festival
보안시장이 활발한 지금, 여기 새로운 보안 세미나!.
다 같이 보안 축제를 하자!
지루하고 어려운 보안 세미나, 재미없다......
즐겁고 쉬운 보안 페스티벌, 어디없나????
즐겁고 쉬운 보안 페스티벌, 여기있다!!!
L eading 변화를 선도하고
E ntertainment 재미를 더하여
T alking 함께 소통하는
S ecurity 정보 보안 축제의 장으로 여러분들을 초대합니다.
도. 개. 걸. 윷. 모든 사람들과 함께 하는
놀이로 배우는 재밌는 보안! 보안 윷놀이!
쑥스러워~부끄러워~
질문도 못해보고 끝나는 강연은 이제 그만!
입문자와 실무자가 함께하는
파이널 이벤트, 패널 토의 시간!
열심히 참여만 했을 뿐인데~
보안 공부도 하고
앱 포인트도 쌓고
Event 경품도 받고!
FOR ME! 스스로 발전하고 싶은 나를 위해!
FOR YOU! 보안 입문자인 당신을 위해!
FOR US! 보안으로 묶인 우리 모두를 위해!
지금 바로 등록하세요, Right Now!!!!!
☞ 일시: 3월 29일(토) 10:00 ~ 18:30
☞ 장소: 고려대학교 4.18 기념관 대강당
☞ 참가신청 (점심제공☑) :
사전등록- 기간: 3.10(월) - 3.23 (금)
등록방법 : http://goo.gl/3OcEfw 에서 신청 후 개별 통보
참가비 : 7천원
현장등록 - 참가비: 1만원 (현금만 가능)
3월 20일 목요일 개인정보보호 책임자 및 실무자 대상 2014 G-Privacy 무료 Conference 안내
3월 20일 목요일 개인정보보호 책임자 및 실무자 대상 2014 G-Privacy 무료 Conference 안내
http://dailysecu.com/gprivacy2014/index.html
http://dailysecu.com/gprivacy2014/index.html
[이벤트] CONCERT FORECAST 2014 참여 희망 회원은 신청하시기 바랍니다.
안녕하세요. SecurityPlus의 박형근입니다.
CONCERT 사무국의 후원으로 오는 3월 18일 화요일 한국과학기술회관에서 개최되는
기업 정보보호 이슈 전망 CONCERT FORECAST 2014에 무료 초청 받았습니다.
참여를 원하시는 분은 helpdesk@securityplus.or.kr 로 성명/핸드폰 번호 기재하셔서 참여 의사 밝혀 주시기 바랍니다. 전체 회원군에 고루 혜택을 제공해 드리기 위해 일정 기준에 따라 참여 회원을 선정할 예정입니다. 꼭 행사에 참석하실 수 있는 회원 분만 신청해 주시기 바랍니다.
아울러, 기존 SecurityPlus/SUA/가온누리 회원 중 CONCERT 정회원사에 소속된 분들께서는 소속 회사이름으로 무료 참여가 가능하니, 이런 회원분들은 다른 회원을 위해 신청을 삼가해 주시기 바랍니다. ^^
상기 행사 관련 상세 내용은 http://concert.or.kr/2014forecast 에서 참고하시기 바랍니다.
감사합니다. ^^
CONCERT 사무국의 후원으로 오는 3월 18일 화요일 한국과학기술회관에서 개최되는
기업 정보보호 이슈 전망 CONCERT FORECAST 2014에 무료 초청 받았습니다.
참여를 원하시는 분은 helpdesk@securityplus.or.kr 로 성명/핸드폰 번호 기재하셔서 참여 의사 밝혀 주시기 바랍니다. 전체 회원군에 고루 혜택을 제공해 드리기 위해 일정 기준에 따라 참여 회원을 선정할 예정입니다. 꼭 행사에 참석하실 수 있는 회원 분만 신청해 주시기 바랍니다.
아울러, 기존 SecurityPlus/SUA/가온누리 회원 중 CONCERT 정회원사에 소속된 분들께서는 소속 회사이름으로 무료 참여가 가능하니, 이런 회원분들은 다른 회원을 위해 신청을 삼가해 주시기 바랍니다. ^^
상기 행사 관련 상세 내용은 http://concert.or.kr/2014forecast 에서 참고하시기 바랍니다.
감사합니다. ^^
IBM Security 2013 년 하반기 Tokyo SOC 정보 분석 보고서 요약
IBM Security 2013 년 하반기 Tokyo SOC 정보 분석 보고서 요약 (첨부 보고서는 일본어로 작성되어 있습니다.)
본 보고서는 IBM이 전 세계 열 개의 보안 운영 센터(SOC)에서 2013 년 하반기 (7월 ~ 12월)에 관측한 보안 이벤트 정보를 바탕으로 주로 일본 국내의 기업 환경에서 관측된 위협 동향을 IBM Security Tokyo SOC가 독자적인 시점에서 분석 및 해설한 것입니다.
2013년 하반기 Tokyo SOC에서 관측된 공격을 분석한 결과 다음의 시사점이 발견되었습니다.
1. 드라이브 바이 다운로드 공격은 2012년 하반기 대비 2 배
변조된 Web 사이트의 웹 서핑에 의해 악성 코드에 감염되는 드라이브 바이 다운로드 공격은 2012년 하반기에 비해 2배의 결과였습니다. 또한 이 공격의 성공률은 2013년 상반기와 거의 변함없이, 12.2%로 계속 높은 성공률이었습니다. 또한 악성코드의 배포가 해외의 Web 사이트에서 뿐만 아니라 일본의 Web 사이트에서도 이루어졌습니다.
2. 웹을 침입 경로로 한 일본의 특정 조직을 위한 표적 공격 확인
특정 조직을 표적으로 하는 공격의 수단으로 메일 뿐만 아니라 Web을 이용하는 공격이 확인되었습니다. 2014년 1월 초에 GRETECH사 GOM Player의 업데이트 통신 악성 코드에 감염되는 사례가 화제가 되었습니다만, Tokyo SOC는 GOM Player의 업데이트 커뮤니케이션이 확인된 23 조직 중 1 조직 만이 악성코드의 다운로드가 확인되고 있어 이 공격이 특정 조직을 표적으로 하고 있다고 확인하였습니다.
3. Apache Struts2의 취약점을 노린 공격이 2.3배 증가
2013년 하반기에서는 Web 응용 프로그램 프레임워크 및 콘텐츠 관리 시스템(CMS)의 취약점을 노린 Web 사이트 변조가 증가했습니다. 특히 Apache Struts2의 취약점을 노린 공격은 2013년 상반기에 비해 2.3배 증가했습니다.
본 보고서에서는 위의 분석뿐만 아니라 "중국으로부터의 공격 증가" 와 "Tor을 악용 하는 악성 코드"에 관한 내용을 소개하고 있습니다.
https://www.facebook.com/download/734858773211024/tokyo-soc-report2013-h2-jp.pdf
본 보고서는 IBM이 전 세계 열 개의 보안 운영 센터(SOC)에서 2013 년 하반기 (7월 ~ 12월)에 관측한 보안 이벤트 정보를 바탕으로 주로 일본 국내의 기업 환경에서 관측된 위협 동향을 IBM Security Tokyo SOC가 독자적인 시점에서 분석 및 해설한 것입니다.
2013년 하반기 Tokyo SOC에서 관측된 공격을 분석한 결과 다음의 시사점이 발견되었습니다.
1. 드라이브 바이 다운로드 공격은 2012년 하반기 대비 2 배
변조된 Web 사이트의 웹 서핑에 의해 악성 코드에 감염되는 드라이브 바이 다운로드 공격은 2012년 하반기에 비해 2배의 결과였습니다. 또한 이 공격의 성공률은 2013년 상반기와 거의 변함없이, 12.2%로 계속 높은 성공률이었습니다. 또한 악성코드의 배포가 해외의 Web 사이트에서 뿐만 아니라 일본의 Web 사이트에서도 이루어졌습니다.
2. 웹을 침입 경로로 한 일본의 특정 조직을 위한 표적 공격 확인
특정 조직을 표적으로 하는 공격의 수단으로 메일 뿐만 아니라 Web을 이용하는 공격이 확인되었습니다. 2014년 1월 초에 GRETECH사 GOM Player의 업데이트 통신 악성 코드에 감염되는 사례가 화제가 되었습니다만, Tokyo SOC는 GOM Player의 업데이트 커뮤니케이션이 확인된 23 조직 중 1 조직 만이 악성코드의 다운로드가 확인되고 있어 이 공격이 특정 조직을 표적으로 하고 있다고 확인하였습니다.
3. Apache Struts2의 취약점을 노린 공격이 2.3배 증가
2013년 하반기에서는 Web 응용 프로그램 프레임워크 및 콘텐츠 관리 시스템(CMS)의 취약점을 노린 Web 사이트 변조가 증가했습니다. 특히 Apache Struts2의 취약점을 노린 공격은 2013년 상반기에 비해 2.3배 증가했습니다.
본 보고서에서는 위의 분석뿐만 아니라 "중국으로부터의 공격 증가" 와 "Tor을 악용 하는 악성 코드"에 관한 내용을 소개하고 있습니다.
https://www.facebook.com/download/734858773211024/tokyo-soc-report2013-h2-jp.pdf
Simulating Cyber Operations: A Cyber Security Training Framework
Simulating Cyber Operations: A Cyber Security Training Framework
https://www.sans.org/reading-room/whitepapers/bestprac/simulating-cyber-operations-cyber-security-training-framework-34510
https://www.sans.org/reading-room/whitepapers/bestprac/simulating-cyber-operations-cyber-security-training-framework-34510
Updates: Process Explorer v16.02, Process Monitor v3.1, PSExec v2.1, Sigcheck v2.03
Updates: Process Explorer v16.02, Process Monitor v3.1, PSExec v2.1, Sigcheck v2.03
http://blogs.technet.com/b/sysinternals/archive/2014/03/07/updates-process-explorer-v16-02-process-monitor-v3-1-psexec-v2-1-sigcheck-v2-03.aspx
http://blogs.technet.com/b/sysinternals/archive/2014/03/07/updates-process-explorer-v16-02-process-monitor-v3-1-psexec-v2-1-sigcheck-v2-03.aspx
애플 iOS 7.1 정식 업데이트 발표 (수정된 보안 업데이트 정보 포함)
애플 iOS 7.1 정식 업데이트 발표 (수정된 보안 업데이트 정보 하기 참조)
http://nixsense.net/3976632
iOS 7.1 is now available and addresses the following:
Backup
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A maliciously crafted backup can alter the filesystem
Description: A symbolic link in a backup would be restored, allowing
subsequent operations during the restore to write to the rest of the
filesystem. This issue was addressed by checking for symbolic links
during the restore process.
CVE-ID
CVE-2013-5133 : evad3rs
Certificate Trust Policy
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Root certificates have been updated
Description: Several certificates were added to or removed from the
list of system roots.
Configuration Profiles
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Profile expiration dates were not honored
Description: Expiration dates of mobile configuration profiles were
not evaluated correctly. The issue was resolved through improved
handling of configuration profiles.
CVE-ID
CVE-2014-1267
CoreCapture
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A malicious application can cause an unexpected system
termination
Description: A reachable assertion issue existed in CoreCapture's
handling of IOKit API calls. The issue was addressed through
additional validation of input from IOKit.
CVE-ID
CVE-2014-1271 : Filippo Bigarella
Crash Reporting
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A local user may be able to change permissions on arbitrary
files
Description: CrashHouseKeeping followed symbolic links while
changing permissions on files. This issue was addressed by not
following symbolic links when changing permissions on files.
CVE-ID
CVE-2014-1272 : evad3rs
dyld
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Code signing requirements may be bypassed
Description: Text relocation instructions in dynamic libraries may
be loaded by dyld without code signature validation. This issue was
addressed by ignoring text relocation instructions.
CVE-ID
CVE-2014-1273 : evad3rs
FaceTime
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A person with physical access to the device may be able to
access FaceTime contacts from the lock screen
Description: FaceTime contacts on a locked device could be exposed
by making a failed FaceTime call from the lock screen. This issue was
addressed through improved handling of FaceTime calls.
CVE-ID
CVE-2014-1274
ImageIO
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Viewing a maliciously crafted PDF file may lead to an
unexpected application termination or arbitrary code execution
Description: A buffer overflow existed in the handling of JPEG2000
images in PDF files. This issue was addressed through improved bounds
checking.
CVE-ID
CVE-2014-1275 : Felix Groebert of the Google Security Team
ImageIO
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Viewing a maliciously crafted TIFF file may lead to an
unexpected application termination or arbitrary code execution
Description: A buffer overflow existed in libtiff's handling of TIFF
images. This issue was addressed through additional validation of
TIFF images.
CVE-ID
CVE-2012-2088
ImageIO
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Viewing a maliciously crafted JPEG file may lead to the
disclosure of memory contents
Description: An uninitialized memory access issue existed in
libjpeg's handling of JPEG markers, resulting in the disclosure of
memory contents. This issue was addressed through additional
validation of JPEG files.
CVE-ID
CVE-2013-6629 : Michal Zalewski
IOKit HID Event
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A malicious application may monitor on user actions in other
apps
Description: An interface in IOKit framework allowed malicious apps
to monitor on user actions in other apps. This issue was addressed
through improved access control policies in the framework.
CVE-ID
CVE-2014-1276 : Min Zheng, Hui Xue, and Dr. Tao (Lenx) Wei of FireEye
iTunes Store
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A man-in-the-middle attacker may entice a user into
downloading a malicious app via Enterprise App Download
Description: An attacker with a privileged network position could
spoof network communications to entice a user into downloading a
malicious app. This issue was mitigated by using SSL and prompting
the user during URL redirects.
CVE-ID
CVE-2014-1277 : Stefan Esser
Kernel
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A local user may be able to cause an unexpected system
termination or arbitrary code execution in the kernel
Description: An out of bounds memory access issue existed in the ARM
ptmx_get_ioctl function. This issue was addressed through improved
bounds checking.
CVE-ID
CVE-2014-1278 : evad3rs
Office Viewer
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Opening a maliciously crafted Microsoft Word document may
lead to an unexpected application termination or arbitrary code
execution
Description: A double free issue existed in the handling of
Microsoft Word documents. This issue was addressed through improved
memory management.
CVE-ID
CVE-2014-1252 : Felix Groebert of the Google Security Team
Photos Backend
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Deleted images may still appear in the Photos app underneath
transparent images
Description: Deleting an image from the asset library did not delete
cached versions of the image. This issue was addressed through
improved cache management.
CVE-ID
CVE-2014-1281 : Walter Hoelblinger of Hoelblinger.com, Morgan Adams,
Tom Pennington
Profiles
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A configuration profile may be hidden from the user
Description: A configuration profile with a long name could be
loaded onto the device but was not displayed in the profile UI. The
issue was addressed through improved handling of profile names.
CVE-ID
CVE-2014-1282 : Assaf Hefetz, Yair Amit and Adi Sharabani of Skycure
Safari
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: User credentials may be disclosed to an unexpected site via
autofill
Description: Safari may have autofilled user names and passwords
into a subframe from a different domain than the main frame. This
issue was addressed through improved origin tracking.
CVE-ID
CVE-2013-5227 : Niklas Malmgren of Klarna AB
Settings - Accounts
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A person with physical access to the device may be able to
disable Find My iPhone without entering an iCloud password
Description: A state management issue existed in the handling of the
Find My iPhone state. This issue was addressed through improved
handling of Find My iPhone state.
CVE-ID
CVE-2014-1284
Springboard
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A person with physical access to the device may be able to
see the home screen of the device even if the device has not been
activated
Description: An unexpected application termination during activation
could cause the phone to show the home screen. The issue was
addressed through improved error handling during activation.
CVE-ID
CVE-2014-1285 : Roboboi99
SpringBoard Lock Screen
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A remote attacker may be able to cause the lock screen to
become unresponsive
Description: A state management issue existed in the lock screen.
This issue was addressed through improved state management.
CVE-ID
CVE-2014-1286 : Bogdan Alecu of M-sec.net
TelephonyUI Framework
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A webpage could trigger a FaceTime audio call without user
interaction
Description: Safari did not consult the user before launching
facetime-audio:// URLs. This issue was addressed with the addition of
a confirmation prompt.
CVE-ID
CVE-2013-6835 : Guillaume Ross
USB Host
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A person with physical access to the device may be able to
cause arbitrary code execution in kernel mode
Description: A memory corruption issue existed in the handling of
USB messages. This issue was addressed through additional validation
of USB messages.
CVE-ID
CVE-2014-1287 : Andy Davis of NCC Group
Video Driver
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Playing a maliciously crafted video could lead to the device
becoming unresponsive
Description: A null dereference issue existed in the handling of
MPEG-4 encoded files. This issue was addressed through improved
memory handling.
CVE-ID
CVE-2014-1280 : rg0rd
WebKit
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Visiting a maliciously crafted website may lead to an
unexpected application termination or arbitrary code execution
Description: Multiple memory corruption issues existed in WebKit.
These issues were addressed through improved memory handling.
CVE-ID
CVE-2013-2909 : Atte Kettunen of OUSPG
CVE-2013-2926 : cloudfuzzer
CVE-2013-2928 : Google Chrome Security Team
CVE-2013-5196 : Google Chrome Security Team
CVE-2013-5197 : Google Chrome Security Team
CVE-2013-5198 : Apple
CVE-2013-5199 : Apple
CVE-2013-5225 : Google Chrome Security Team
CVE-2013-5228 : Keen Team (@K33nTeam) working with HP's Zero Day
Initiative
CVE-2013-6625 : cloudfuzzer
CVE-2013-6635 : cloudfuzzer
CVE-2014-1269 : Apple
CVE-2014-1270 : Apple
CVE-2014-1289 : Apple
CVE-2014-1290 : ant4g0nist (SegFault) working with HP's Zero Day
Initiative, Google Chrome Security Team
CVE-2014-1291 : Google Chrome Security Team
CVE-2014-1292 : Google Chrome Security Team
CVE-2014-1293 : Google Chrome Security Team
CVE-2014-1294 : Google Chrome Security Team
http://nixsense.net/3976632
iOS 7.1 is now available and addresses the following:
Backup
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A maliciously crafted backup can alter the filesystem
Description: A symbolic link in a backup would be restored, allowing
subsequent operations during the restore to write to the rest of the
filesystem. This issue was addressed by checking for symbolic links
during the restore process.
CVE-ID
CVE-2013-5133 : evad3rs
Certificate Trust Policy
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Root certificates have been updated
Description: Several certificates were added to or removed from the
list of system roots.
Configuration Profiles
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Profile expiration dates were not honored
Description: Expiration dates of mobile configuration profiles were
not evaluated correctly. The issue was resolved through improved
handling of configuration profiles.
CVE-ID
CVE-2014-1267
CoreCapture
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A malicious application can cause an unexpected system
termination
Description: A reachable assertion issue existed in CoreCapture's
handling of IOKit API calls. The issue was addressed through
additional validation of input from IOKit.
CVE-ID
CVE-2014-1271 : Filippo Bigarella
Crash Reporting
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A local user may be able to change permissions on arbitrary
files
Description: CrashHouseKeeping followed symbolic links while
changing permissions on files. This issue was addressed by not
following symbolic links when changing permissions on files.
CVE-ID
CVE-2014-1272 : evad3rs
dyld
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Code signing requirements may be bypassed
Description: Text relocation instructions in dynamic libraries may
be loaded by dyld without code signature validation. This issue was
addressed by ignoring text relocation instructions.
CVE-ID
CVE-2014-1273 : evad3rs
FaceTime
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A person with physical access to the device may be able to
access FaceTime contacts from the lock screen
Description: FaceTime contacts on a locked device could be exposed
by making a failed FaceTime call from the lock screen. This issue was
addressed through improved handling of FaceTime calls.
CVE-ID
CVE-2014-1274
ImageIO
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Viewing a maliciously crafted PDF file may lead to an
unexpected application termination or arbitrary code execution
Description: A buffer overflow existed in the handling of JPEG2000
images in PDF files. This issue was addressed through improved bounds
checking.
CVE-ID
CVE-2014-1275 : Felix Groebert of the Google Security Team
ImageIO
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Viewing a maliciously crafted TIFF file may lead to an
unexpected application termination or arbitrary code execution
Description: A buffer overflow existed in libtiff's handling of TIFF
images. This issue was addressed through additional validation of
TIFF images.
CVE-ID
CVE-2012-2088
ImageIO
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Viewing a maliciously crafted JPEG file may lead to the
disclosure of memory contents
Description: An uninitialized memory access issue existed in
libjpeg's handling of JPEG markers, resulting in the disclosure of
memory contents. This issue was addressed through additional
validation of JPEG files.
CVE-ID
CVE-2013-6629 : Michal Zalewski
IOKit HID Event
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A malicious application may monitor on user actions in other
apps
Description: An interface in IOKit framework allowed malicious apps
to monitor on user actions in other apps. This issue was addressed
through improved access control policies in the framework.
CVE-ID
CVE-2014-1276 : Min Zheng, Hui Xue, and Dr. Tao (Lenx) Wei of FireEye
iTunes Store
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A man-in-the-middle attacker may entice a user into
downloading a malicious app via Enterprise App Download
Description: An attacker with a privileged network position could
spoof network communications to entice a user into downloading a
malicious app. This issue was mitigated by using SSL and prompting
the user during URL redirects.
CVE-ID
CVE-2014-1277 : Stefan Esser
Kernel
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A local user may be able to cause an unexpected system
termination or arbitrary code execution in the kernel
Description: An out of bounds memory access issue existed in the ARM
ptmx_get_ioctl function. This issue was addressed through improved
bounds checking.
CVE-ID
CVE-2014-1278 : evad3rs
Office Viewer
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Opening a maliciously crafted Microsoft Word document may
lead to an unexpected application termination or arbitrary code
execution
Description: A double free issue existed in the handling of
Microsoft Word documents. This issue was addressed through improved
memory management.
CVE-ID
CVE-2014-1252 : Felix Groebert of the Google Security Team
Photos Backend
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Deleted images may still appear in the Photos app underneath
transparent images
Description: Deleting an image from the asset library did not delete
cached versions of the image. This issue was addressed through
improved cache management.
CVE-ID
CVE-2014-1281 : Walter Hoelblinger of Hoelblinger.com, Morgan Adams,
Tom Pennington
Profiles
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A configuration profile may be hidden from the user
Description: A configuration profile with a long name could be
loaded onto the device but was not displayed in the profile UI. The
issue was addressed through improved handling of profile names.
CVE-ID
CVE-2014-1282 : Assaf Hefetz, Yair Amit and Adi Sharabani of Skycure
Safari
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: User credentials may be disclosed to an unexpected site via
autofill
Description: Safari may have autofilled user names and passwords
into a subframe from a different domain than the main frame. This
issue was addressed through improved origin tracking.
CVE-ID
CVE-2013-5227 : Niklas Malmgren of Klarna AB
Settings - Accounts
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A person with physical access to the device may be able to
disable Find My iPhone without entering an iCloud password
Description: A state management issue existed in the handling of the
Find My iPhone state. This issue was addressed through improved
handling of Find My iPhone state.
CVE-ID
CVE-2014-1284
Springboard
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A person with physical access to the device may be able to
see the home screen of the device even if the device has not been
activated
Description: An unexpected application termination during activation
could cause the phone to show the home screen. The issue was
addressed through improved error handling during activation.
CVE-ID
CVE-2014-1285 : Roboboi99
SpringBoard Lock Screen
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A remote attacker may be able to cause the lock screen to
become unresponsive
Description: A state management issue existed in the lock screen.
This issue was addressed through improved state management.
CVE-ID
CVE-2014-1286 : Bogdan Alecu of M-sec.net
TelephonyUI Framework
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A webpage could trigger a FaceTime audio call without user
interaction
Description: Safari did not consult the user before launching
facetime-audio:// URLs. This issue was addressed with the addition of
a confirmation prompt.
CVE-ID
CVE-2013-6835 : Guillaume Ross
USB Host
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: A person with physical access to the device may be able to
cause arbitrary code execution in kernel mode
Description: A memory corruption issue existed in the handling of
USB messages. This issue was addressed through additional validation
of USB messages.
CVE-ID
CVE-2014-1287 : Andy Davis of NCC Group
Video Driver
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Playing a maliciously crafted video could lead to the device
becoming unresponsive
Description: A null dereference issue existed in the handling of
MPEG-4 encoded files. This issue was addressed through improved
memory handling.
CVE-ID
CVE-2014-1280 : rg0rd
WebKit
Available for: iPhone 4 and later,
iPod touch (5th generation) and later, iPad 2 and later
Impact: Visiting a maliciously crafted website may lead to an
unexpected application termination or arbitrary code execution
Description: Multiple memory corruption issues existed in WebKit.
These issues were addressed through improved memory handling.
CVE-ID
CVE-2013-2909 : Atte Kettunen of OUSPG
CVE-2013-2926 : cloudfuzzer
CVE-2013-2928 : Google Chrome Security Team
CVE-2013-5196 : Google Chrome Security Team
CVE-2013-5197 : Google Chrome Security Team
CVE-2013-5198 : Apple
CVE-2013-5199 : Apple
CVE-2013-5225 : Google Chrome Security Team
CVE-2013-5228 : Keen Team (@K33nTeam) working with HP's Zero Day
Initiative
CVE-2013-6625 : cloudfuzzer
CVE-2013-6635 : cloudfuzzer
CVE-2014-1269 : Apple
CVE-2014-1270 : Apple
CVE-2014-1289 : Apple
CVE-2014-1290 : ant4g0nist (SegFault) working with HP's Zero Day
Initiative, Google Chrome Security Team
CVE-2014-1291 : Google Chrome Security Team
CVE-2014-1292 : Google Chrome Security Team
CVE-2014-1293 : Google Chrome Security Team
CVE-2014-1294 : Google Chrome Security Team
2014년 3월 10일 월요일
Apple IOS Security Whitepaper
공부에 참고 바랍니다. Apple IOS Security Whitepaper
http://images.apple.com/iphone/business/docs/iOS_Security_Feb14.pdf
http://images.apple.com/iphone/business/docs/iOS_Security_Feb14.pdf
KISA, Internet & Security Focus 2월호
<Internet & Security Focus 2월호>
1. 비정형 데이터 활성화의 정치경제문화적 함의
2. 개인정보 법제도 개선방안 연구
1. 비정형 데이터 활성화의 정치경제문화적 함의
2. 개인정보 법제도 개선방안 연구
3. 침해사고대응조직과 국제협력
4. 한국의 ICT분야 무상원조 현황 및 개선방안
5. 인터넷 법제동향
6. 개인정보보호 법령질의
7. 인터넷 자원통계
8. 인터넷 침해사고 대응통계
9. 118센터 상담통계
※ 링크 : http://www.kisa.or.kr/public/library/ISList.jsp?mode=list&p_No=158&cPage=&ST=TC&SV=
4. 한국의 ICT분야 무상원조 현황 및 개선방안
5. 인터넷 법제동향
6. 개인정보보호 법령질의
7. 인터넷 자원통계
8. 인터넷 침해사고 대응통계
9. 118센터 상담통계
※ 링크 : http://www.kisa.or.kr/public/library/ISList.jsp?mode=list&p_No=158&cPage=&ST=TC&SV=
Apache Struts 2 보안 우회 및 서비스 거부 공격 취약점 보안 업데이트 권고
Apache Struts 2 보안 우회 및 서비스 거부 공격 취약점 보안 업데이트 권고
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20684
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=20684
SecurityPlus Union Academy 공식 홈페이지 오픈!
SecurityPlus Union Academy 공식 홈페이지 오픈! 제2기 회원 가입과 함께 SUA인들의 보안전문가로써의 꿈을 일구고 나누며, 많은 추억이 서린 곳이 되길 바랍니다. http://sua.securityplus.or.kr
2014년 3월 8일 토요일
4월 11일 오후 7시. SecurityPlus 소셜 네트워킹 데이!!
* 장소 추후 공지
안녕하세요. SecurityPlus입니다.
오는 4월 11일 오후 7시에 SecurityPlus Social Networking Day를 갖고자 합니다.
이 이벤트는 회원들 간의 친목 도모를 위해 정기적인 오프라인 모임입니다.
참여를 원하시는 대학생 여러분들은 참가비 1만원,
그외 다른 분들은 참가비 2만원을
한국씨티은행 175-25842-263
예금주: 박형근
으로 입금 후, helpdesk@securityplus.or.kr로 [소셜 네트워킹 참여] 제목으로 입금 여부를 확인할 수 있는 정보(성명/ 입금날짜/ 입금은행)과 이메일/핸드폰 번호를 적어서 보내 주시면 됩니다.
모임 인원에 따라 장소는 서울 내로 정해서 공지 예정이며,
행사일정에 부득이한 사유로 참석치 못하는 경우에는 기 납입한 참가비는
SecurityPlus & SUA 발전기금으로 활용될 예정입니다.
또한, 상황에 따라 모임 장소에서 일정 금액을 추가 각출할 수 있음을 양해 바랍니다.
SecurityPlus 커뮤니티 소셜 네트워킹 데이를 위해 별도 후원도 helpdesk@securityplus.or.kr 로 받습니다... ^^
그럼, 많은 관심과 참여 부탁합니다. ^^
https://www.facebook.com/events/1387792344778838/?ref=4&source=1
안녕하세요. SecurityPlus입니다.
오는 4월 11일 오후 7시에 SecurityPlus Social Networking Day를 갖고자 합니다.
이 이벤트는 회원들 간의 친목 도모를 위해 정기적인 오프라인 모임입니다.
참여를 원하시는 대학생 여러분들은 참가비 1만원,
그외 다른 분들은 참가비 2만원을
한국씨티은행 175-25842-263
예금주: 박형근
으로 입금 후, helpdesk@securityplus.or.kr로 [소셜 네트워킹 참여] 제목으로 입금 여부를 확인할 수 있는 정보(성명/ 입금날짜/ 입금은행)과 이메일/핸드폰 번호를 적어서 보내 주시면 됩니다.
모임 인원에 따라 장소는 서울 내로 정해서 공지 예정이며,
행사일정에 부득이한 사유로 참석치 못하는 경우에는 기 납입한 참가비는
SecurityPlus & SUA 발전기금으로 활용될 예정입니다.
또한, 상황에 따라 모임 장소에서 일정 금액을 추가 각출할 수 있음을 양해 바랍니다.
SecurityPlus 커뮤니티 소셜 네트워킹 데이를 위해 별도 후원도 helpdesk@securityplus.or.kr 로 받습니다... ^^
그럼, 많은 관심과 참여 부탁합니다. ^^
https://www.facebook.com/events/1387792344778838/?ref=4&source=1
2014년 3월 7일 금요일
[IBM 보안 - 경력 채용 공고] Client Technical Specialist of Network Threat solution (Security Systems)-과-차장급
[IBM 보안 - 경력 채용 공고] Client Technical Specialist of Network Threat solution (Security Systems)-과-차장급
http://ibm.referrals.selectminds.com/via/HyungkeunP-3Iyr6s/jobs/software-group-client-technical-specialist-of-network-threat-solution-security-systems-%EA%B3%BC-%EC%B0%A8%EC%9E%A5%EA%B8%89-83989
http://ibm.referrals.selectminds.com/via/HyungkeunP-3Iyr6s/jobs/software-group-client-technical-specialist-of-network-threat-solution-security-systems-%EA%B3%BC-%EC%B0%A8%EC%9E%A5%EA%B8%89-83989
2014년 3월 6일 목요일
순전히 개인적인 사견으로 본 금번 개인정보 유출사고에 대한 하기 쉬운 오해
순전히 개인적인 사견으로 본 금번 개인정보 유출사고에 대한 하기 쉬운 오해
(제가 오해하고 있는지도... ㅋㅋㅋㅋ)
1. 개인정보 암호화?
DB암호화를 해도 어플리케이션에서 특히 사용자 UI 단에서 사용하기 위해 DB 쿼리를 해 오는 경우에는 복호화된 데이터가 사용자 컴퓨터 디바이스로 내려 옵니다. 사용자 단에서 저장된 임시 데이터를 암호화한다고 해도 사용자 UI 단에 복호화 모듈이 있어야 하기 때문에 보호 효과가 거의 없습니다. 따라서, 이 문제를 개인정보 암호화 문제로 보기에는 여러가지로 어렵습니다.
2. 파로스? 웹 취약점이 없다?
기사들을 보면 파로스라는 툴에 집중되어 있는데, 파로스는 정말 툴일 뿐이고 다양한 방법으로 유사한 공격을 재현할 수 있습니다. 오히려 웹 사이트 내에 취약점이 없다고는 하지만, 공격 방식을 보면, 웹 어플리케이션 개발 및 배포시 우선 점검해 보아야 할 가장 기본적인 OWASP TOP10 2013 내 여려 취약점에 노출된 것으로 보입니다. 특히 주로 얘기되지 않은 한 가지만 선택하자면 안전하지 않은 직접 객체 참조(Insecure Direct Object References) 취약점에 노출된 것입니다. * 참고: https://www.owasp.org/index.php/Top_10_2013-A4-Insecure_Direct_Object_References
3. 여전히 가시성은 숙제
최근 보안사고들을 보면 비정상 행위에 대한 가시성에 있어서 많은 숙제가 있음을 알 수 있습니다. 1년 이상 상당 기간 비정상 행위가 있었음에도 그것에 대한 탐지가 되지 않았다는 것은 전반적으로 가시성에 대한 재점검이 필요함을 시사합니다.
4. 이번에도 솔루션의 부족한 점만 찾을 것인가?
여러 점검을 다시 해 봐야 하겠지만, 항상 솔루션만의 문제는 아닙니다.
정보보호 거버넌스 측면에서, 정책, 프로세스, 기술 그리고 사람에 있어,
전반적으로 미비한 점이 있는지 확인해 보고, 그런 미비점을 찾기 위해서
기업마다 자신의 비즈니스에 맞는 보안 프레임워크를 수립하고,
성과 관리를 통해 보안 성숙도를 높여 나가야 합니다.
(제가 오해하고 있는지도... ㅋㅋㅋㅋ)
1. 개인정보 암호화?
DB암호화를 해도 어플리케이션에서 특히 사용자 UI 단에서 사용하기 위해 DB 쿼리를 해 오는 경우에는 복호화된 데이터가 사용자 컴퓨터 디바이스로 내려 옵니다. 사용자 단에서 저장된 임시 데이터를 암호화한다고 해도 사용자 UI 단에 복호화 모듈이 있어야 하기 때문에 보호 효과가 거의 없습니다. 따라서, 이 문제를 개인정보 암호화 문제로 보기에는 여러가지로 어렵습니다.
2. 파로스? 웹 취약점이 없다?
기사들을 보면 파로스라는 툴에 집중되어 있는데, 파로스는 정말 툴일 뿐이고 다양한 방법으로 유사한 공격을 재현할 수 있습니다. 오히려 웹 사이트 내에 취약점이 없다고는 하지만, 공격 방식을 보면, 웹 어플리케이션 개발 및 배포시 우선 점검해 보아야 할 가장 기본적인 OWASP TOP10 2013 내 여려 취약점에 노출된 것으로 보입니다. 특히 주로 얘기되지 않은 한 가지만 선택하자면 안전하지 않은 직접 객체 참조(Insecure Direct Object References) 취약점에 노출된 것입니다. * 참고: https://www.owasp.org/index.php/Top_10_2013-A4-Insecure_Direct_Object_References
3. 여전히 가시성은 숙제
최근 보안사고들을 보면 비정상 행위에 대한 가시성에 있어서 많은 숙제가 있음을 알 수 있습니다. 1년 이상 상당 기간 비정상 행위가 있었음에도 그것에 대한 탐지가 되지 않았다는 것은 전반적으로 가시성에 대한 재점검이 필요함을 시사합니다.
4. 이번에도 솔루션의 부족한 점만 찾을 것인가?
여러 점검을 다시 해 봐야 하겠지만, 항상 솔루션만의 문제는 아닙니다.
정보보호 거버넌스 측면에서, 정책, 프로세스, 기술 그리고 사람에 있어,
전반적으로 미비한 점이 있는지 확인해 보고, 그런 미비점을 찾기 위해서
기업마다 자신의 비즈니스에 맞는 보안 프레임워크를 수립하고,
성과 관리를 통해 보안 성숙도를 높여 나가야 합니다.
A Team Cymru EIS Report: Growing Exploitation of Small Office Routers Creating Serious Risks
A Team Cymru EIS Report: Growing Exploitation of Small Office Routers Creating Serious Risks
https://www.team-cymru.com/ReadingRoom/Whitepapers/2013/TeamCymruSOHOPharming.pdf
https://www.team-cymru.com/ReadingRoom/Whitepapers/2013/TeamCymruSOHOPharming.pdf
[속보]KT 해킹...1200만명 개인정보 유출
[속보]KT 해킹...1200만명 개인정보 유출
인천지방경찰청은 해킹프로그램을 제작해 KT 고객센터 홈페이지를 해킹한 뒤 텔레마케팅 업체에 판매해 115억 원의 이익을 챙긴 일당을 잡았다고 말했습니다.
http://www.ytn.co.kr/_ln/0103_201403061459102884
인천지방경찰청은 해킹프로그램을 제작해 KT 고객센터 홈페이지를 해킹한 뒤 텔레마케팅 업체에 판매해 115억 원의 이익을 챙긴 일당을 잡았다고 말했습니다.
http://www.ytn.co.kr/_ln/0103_201403061459102884
2014년 3월 5일 수요일
CONCERT, Weekly News Tracking & Commentary Vol 82, Mar 2014
CONCERT, Weekly News Tracking & Commentary Vol 82, Mar 2014
http://concert.or.kr/newsletter/vol_82_weekly.html
http://concert.or.kr/newsletter/vol_82_weekly.html
대학정보보안연합커뮤니티 SecurityPlus Union Academy 제2기 회원 모집 안내
새로운 SUA 2기 회원을 모집합니다.
모집 안내
모집 기간 3월 10일 부터 4월 4일
모집 대상 전국의 정보보안에 관심있는 대학(원)생 개인 또는 단체
지원 안내
SUA 홈페이지 http://sua.securityplus.or.kr/ 공지사항 게시판에서 지원서 양식 다운 후 작성 자신의 지역에 맞는 지부로 지원서 메일 접수
문의 사항
SUA 공식 페이스북페이지 메신져 와 각지부별 메일로 보내주시면 됩니다.
메일 주소
서울경기지부 seoulsua@gmail.com
충청지부 SUA.ChungCheong@gmail.com
영남지부 suaynam@gmail.com
호남지부 SUA.HoNam@gmail.com
이번 제2기 SUA 회원모집에도 많은 관심부탁드립니다.^^
Triple Handshakes and Cookie Cutters: Breaking and Fixing Authentication over TLS
Triple Handshakes and Cookie Cutters: Breaking and Fixing Authentication over TLS
https://secure-resumption.com/tlsauth.pdf
https://secure-resumption.com/tlsauth.pdf
2014년 3월 3일 월요일
Kaspersky Academy, CyberSecurity for the Next Generation 무료 컨퍼런스 안내
2014년 3월 11일-13일. 고려대에서 Kaspersky Academy, CyberSecurity for the Next Generation, Asia-Pacific and MEA Round 2014 무료 컨퍼런스 안내.
http://academy.kaspersky.com/cybersecurity/asia-pacific-and-mea-round-2014/
http://academy.kaspersky.com/cybersecurity/asia-pacific-and-mea-round-2014/
2014년 3월 2일 일요일
제1회 와우해커 공개 세미나 (WOWHACKER public seminar) 안내
제1회 와우해커 공개 세미나 (WOWHACKER public seminar)
- 모임기간: 3월 22일 (토) 15시 00분 ~ 17시 00분
- 참여신청 기간: 3월 1일 (토) 19시 00분 ~ 16일 (일) 11시 30분
- 모임장소: 인원에 따라 장소 변경
- 아젠다:
ELF File Format and anti-debugging : Rex Kim (김동선)
Anti-Forensics : attention deficit disorder : Gyuho Lee(이규호)
Dynamic Reversing technique : Dongju Kim(김동주)
- 참가신청: http://onoffmix.com/event/24712
- 모임기간: 3월 22일 (토) 15시 00분 ~ 17시 00분
- 참여신청 기간: 3월 1일 (토) 19시 00분 ~ 16일 (일) 11시 30분
- 모임장소: 인원에 따라 장소 변경
- 아젠다:
ELF File Format and anti-debugging : Rex Kim (김동선)
Anti-Forensics : attention deficit disorder : Gyuho Lee(이규호)
Dynamic Reversing technique : Dongju Kim(김동주)
- 참가신청: http://onoffmix.com/event/24712
피드 구독하기:
글 (Atom)