[보안취약점][U-20]/etc/hosts 파일 소유자 및 권한 설정
# Security2022. 9. 14. 16:41[보안취약점][U-20]/etc/hosts 파일 소유자 및 권한 설정

점검내용 /etc/hosts 파일의 권한 적절성 점검 점검목적 /etc/hosts 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파 일 변조를 방지하기 위함 보안위협 hosts 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를 우회하여 악성사이트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있음 hosts파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 hosts 파일에 변조된 IP주소를 등록하여 정상적인 DNS를 방해하고 악성사이트로 의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있음 참고 /etc/hosts: IP 주소와 호스트네임을 매핑하는 파일. 일반적으로 인터..

[보안]MS 오피스, 제로데이 취약점 Follina 발견
# Security2022. 6. 3. 19:32[보안]MS 오피스, 제로데이 취약점 Follina 발견

해당 취약점은 문서를 열리기만해도 발생하는 치명적인 취약점. 현재 최신버전에서도 발생하는 문제이며 보안패치가 없기때문에 임시방편으로 레지스트리에서 제거하는 방법말고는 없는상태. regedit를 실행하여 ms-msdt삭제! http://m.boannews.com/html/detail.html?idx=107186 [긴급] MS 오피스, 제로데이 취약점 Follina 발견 최근 마이크로소프트 오피스(Microsoft Office)에서 제로데이 취약점인 ‘Follina’가 발견됐다. 특히, 이번 취약점은 사용자가 문서를 열람하기만 해도 악성코드가 실행될 수 있어 PC 사용자들의 주의 m.boannews.com

[보안]apache log4j2 취약점(CVE-2021-45046, CVE-2021-4104)
# Security2021. 12. 15. 22:03[보안]apache log4j2 취약점(CVE-2021-45046, CVE-2021-4104)

CVE-2021-45046 log4j 2에서 발생하는 서비스 거부 취약점 영향받는 버전 2.0beta ~ 2.14.1(2.12.2 제외) CVE-2021-4104 log4j 1에서 발생하는 원격코드 실행 취약점 영향받는 버전 1.2 JMSAppender를 사용하지 않는 경우 취약점 영향 없음 업그레이드 중지로 인해 보안에 취약. 업그레이드 권고 2개 취약점 대응방안 자바8일 경우는 log4j 2.16.0 업데이트 자바7일 경우는 log4j 2.12.2 업데이트 https://archive.apache.org/dist/logging/log4j/ Index of /dist/logging/log4j archive.apache.org

[보안]apache log4j2 취약점(CVE-2021-44228)
# Security2021. 12. 13. 17:54[보안]apache log4j2 취약점(CVE-2021-44228)

https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389 KISA 인터넷 보호나라&KrCERT KISA 인터넷 보호나라&KrCERT www.boho.or.kr □ 개요 o Apache 소프트웨어 재단은 자사의 Log4j 2에서 발생하는 취약점을 해결한 보안 업데이트 권고[1] o 공격자는 해당 취약점을 이용하여 악성코드 감염 등의 피해를 발생시킬수 있으므로, 최신 버전으로 업데이트 권고 □ 주요 내용 o Apache Log4j 2*에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)[2] * 프로그램 작성 중 로그를 남기기 위해 사용되는 자바 기반의 오픈소스 유틸리티 □ 영향을 받는 버전 o Apache Log4j..

# Security2019. 8. 22. 15:44[파워쉘]wmi 네임스페이스에 등록된 악성스크립트 삭제

get-wmiobject -namespace root\subscription -class __eventconsumer -filter "__path like '%MYASECdr%'" | remove-wmiobject 참고 : https://everything-powershell.com/windows-server-2012-2012-r2-2016-remove-malware-embedded-in-wmi-with-powershell/ https://vstarmanv.tistory.com/96

image