2018년 가장 큰 보안 취약점

2018년 가장 큰 보안 취약점

2018년은 글로벌 IT 전문가들에게 매우 힘든 해였습니다. 정보 보안 전문가가 직면해야 하는 하드웨어 수준과 관련된 주요 보안 취약점이 많이 있었습니다. 2018년에 발생한 4가지 가장 큰 취약점과 이를 처리하는 방법은 다음과 같습니다.

스펙터(Spectre)와 멜트다운(Meltdown) - 2018년 내내 보안 프로젝트를 지배한 기업

2018년 가장 큰 보안 취약점

2018년 1월 4일에 처음 나타난 Spectre 및 Meltdown 취약점은 애플리케이션이 커널 메모리를 읽을 수 있도록 허용하며 몇 달 동안 IT 전문가에게 심각한 보안 문제를 야기했습니다. 문제는 이 쌍이 완화될 수 있지만 소프트웨어를 통해 패치할 수 없는 하드웨어 수준의 취약점을 나타낸다는 것입니다. Intel 프로세서(2013년 이전에 제조된 Atom 칩 및 Itanium 시리즈 제외)가 가장 취약하지만 AMD 프로세서, OpenPOWER 및 Arm 설계 기반의 기타 CPU에도 여전히 마이크로코드 패치가 필요합니다. 일부 소프트웨어 해결 방법도 구현할 수 있지만 공급업체가 보호 기능을 갖춘 프로그램을 다시 컴파일해야 하는 경우가 많습니다.

이러한 취약점의 존재가 밝혀지면서 약간의 연역적 속임수가 필요한 부채널 공격에 대한 새로운 관심이 촉발되었습니다. 몇 달 후 BranchScope 취약점도 공개되었습니다. 이 발견의 배후에 있는 연구원들은 BranchScope가 SGX 보안 엔클레이브에 의해 보호되어야 하는 데이터를 읽고 ASLR을 차단하는 기능을 제공한다는 것을 보여주었습니다.

요약하면, 초기 공개인 Spectre-NG, Spectre 1.2, SpectreRSB와 함께 SgxPectre와 같은 기타 관련 취약점 외에도 총 8개의 Spectre 취약점 변종이 발견되었습니다.

Memcached를 이용한 기록적인 DDoS 공격

2018년 가장 큰 보안 취약점

2018년에는 해커들이 Memcached의 취약점을 이용해 DDoS 공격을 조직해 1.7Tbps에 달하는 공격을 가했습니다. 공격은 서버가 자신의 IP 주소를 스푸핑하고(공격 대상의 주소를 원본 주소로 지정) 15바이트 요청 패킷을 보내는 방식으로 시작되며, 이에 대한 응답은 다른 호스트에서 이루어집니다. 134KB~750KB. 요청과 응답의 크기 차이가 51,200배 이상 크기 때문에 이 공격은 특히 강력합니다!

개념 증명(Proof-of-concept) - 공격에 쉽게 적응할 수 있는 코드 유형이 이러한 상황을 처리하기 위해 다양한 연구자에 의해 출시되었습니다. 그 중 "Memcrashing.py"는 Shodan 검색 엔진과 통합되어 취약한 서버를 찾습니다. 공격을 개시할 수 있습니다.

다행히도 memcached DDoS 공격은 예방할 수 있습니다. 그러나 memcached 사용자는 시스템 남용을 방지하기 위해 기본 설정도 변경해야 합니다. 시스템에서 UDP가 사용되지 않는 경우 -U 0 스위치를 사용하여 이 기능을 비활성화할 수 있으며, 그렇지 않은 경우 -listen 127.0.0.1 스위치를 사용하여 localhost에 대한 액세스를 제한하는 것이 좋습니다.

Drupal CMS 취약점으로 인해 공격자가 귀하의 웹사이트를 제어할 수 있습니다.

2018년 가장 큰 보안 취약점

Drupal의 110만 사이트에 대한 긴급 패치는 3월 말까지 릴리스되어야 했습니다.이 취약점은 PHP가 URL 매개변수의 배열을 처리하는 방식과 해시 함수 사용 간의 충돌과 관련이 있습니다. 특수 키를 나타내는 키는 추가 계산을 초래하는 경우가 많으며, 이로 인해 공격자가 임의로 코드를 "주입"할 수 있습니다. 이 공격은 Paragon Initative의 Scott Arciszewski가 "Drupalgeddon 2: Electric Hashaloo"라는 별명을 붙였습니다.

4월에는 원격 코드 실행 취약점을 유발할 수 있는 # 기호를 제거하기 위해 GET 매개변수의 URL을 처리하는 기능을 대상으로 이 취약점과 관련된 문제가 두 번째로 패치되었습니다.

취약점이 공개적으로 보고되었음에도 불구하고 115,000개 이상의 Drupal 사이트가 영향을 받았으며 많은 봇넷이 이 취약점을 적극적으로 활용하여 악성 암호화 소프트웨어를 배포했습니다.

BGP 공격은 주소를 도용하기 위해 DNS 서버를 차단합니다.

2018년 가장 큰 보안 취약점

인터넷에서 두 시스템 사이의 가장 효율적인 경로를 결정하는 데 사용되는 "도구"인 BGP(Border Gateway Protocol)는 악성 네트워크 문제를 철저히 고려하기 전에 프로토콜이 대부분 설계되었기 때문에 향후 악의적인 행위자의 표적이 될 것으로 예상됩니다. . BGP 경로에는 중앙 집중식 권한이 없으며 경로는 ISP 수준에서 허용되므로 일반적인 엔터프라이즈 규모 배포 모델과 동시에 사용자의 손이 닿지 않는 곳에 위치하게 됩니다.

지난 4월에는 AWS의 DNS 서비스 구성 요소 인 Amazon Route 53에 대해 BGP 공격이 수행되었습니다 . 오라클 인터넷 인텔리전스(Internet Intelligence) 팀에 따르면 이번 공격은 미국 오하이오주 콜럼버스에 위치한 eNet(AS10297)이 운영하는 시설에 위치한 하드웨어에서 시작됐다. 공격자는 MyEtherWallet.com 요청을 러시아에 있는 서버로 리디렉션했는데, 이 서버는 피싱 웹사이트를 사용하여 기존 쿠키를 읽어 계정 정보를 복사했습니다. 해커들은 이번 공격으로 약 160,000달러에 해당하는 215 Ether를 얻었습니다.

BGP는 일부 경우 정부 행위자에 의해 남용되기도 했습니다. 2018년 11월, 이란의 여러 조직이 이란으로의 텔레그램 트래픽을 차단하기 위해 BGP 공격을 사용한 것으로 나타났습니다. 또한 중국은 북미, 유럽, 아시아의 PoP를 통해 BGP 공격을 사용했다는 비난을 받았습니다.

이러한 공격으로부터 BGP를 보호하기 위한 작업은 NIST와 DHS Science and Technology Directorate가 SIDR(Secure Inter-Domain Routing)과 협력하여 수행하고 있습니다. 이 작업은 리소스를 사용하여 "BGP 경로 원본 인증(BGP Route Origin Validation)"을 수행하는 것을 목표로 합니다. 공개 키 인프라.

더보기:


Windows 10/8/7에서 관리자 공유 활성화 지침

Windows 10/8/7에서 관리자 공유 활성화 지침

어떤 경우에는 사용자가 로컬 하드 드라이브에서 관리 공유를 활성화해야 합니다. 관리 공유는 Windows 컴퓨터의 모든 하드 드라이브(C$, D$,...)에 대한 기본 공유 계정입니다. 기본적으로 관리 공유는 숨겨져 있으며 네트워크에서 액세스할 수 없습니다.

웹에서 광고를 제거하려면(Social 2 검색 광고) 이 문서를 읽어보세요.

웹에서 광고를 제거하려면(Social 2 검색 광고) 이 문서를 읽어보세요.

Social 2 Search는 무료 프로그램, 스팸 이메일 또는 악성 웹사이트에 통합되어 있습니다. 경우에 따라 사용자는 출처를 알 수 없는 웹사이트를 방문하여 무료 프로그램을 기기에 다운로드하고 설치합니다. 무료 소프트웨어임에도 불구하고 그 내부에는 애드웨어, 스파이웨어 또는 기타 악성 소프트웨어와 같은 수많은 악성 코드가 숨겨져 있습니다. 그러면 포함된 애드웨어의 위협을 받게 됩니다.

Windows 10에서 이벤트 뷰어를 사용하는 방법

Windows 10에서 이벤트 뷰어를 사용하는 방법

Windows 10 이벤트 뷰어는 앱 문제를 해결하거나 PC가 가장 최근에 수행한 작업을 확인하는 데 도움이 됩니다.

2018년 가장 큰 보안 취약점

2018년 가장 큰 보안 취약점

2018년은 글로벌 IT 전문가들에게 매우 힘든 해였습니다.

AOMEI Backupper를 사용하여 Windows 7 하드 드라이브를 쉽고 안전하게 고스트하는 방법

AOMEI Backupper를 사용하여 Windows 7 하드 드라이브를 쉽고 안전하게 고스트하는 방법

Ghost 하드 드라이브는 하드 드라이브를 백업하는 것과 동일한 효과를 갖습니다. 즉, 사용자는 원본 데이터가 손상된 경우 고스팅을 통해 중요한 데이터를 다른 위치에 저장하고 복원할 수 있습니다.

ISO 파일을 사용하여 USB에서 Windows 10을 설치하는 방법

ISO 파일을 사용하여 USB에서 Windows 10을 설치하는 방법

USB에서 Windows 10을 설치하려면 USB 부팅 또는 Windows 10 ISO 파일이 필요합니다. 아래 LuckyTemplates에서 자세한 Windows 10 설치 지침을 따르면 USB를 사용하여 Windows 10을 설치하는 것은 그리 어렵지 않습니다.

RocketDock을 사용하여 Windows에서 도크를 만드는 방법

RocketDock을 사용하여 Windows에서 도크를 만드는 방법

RocketDock 소프트웨어는 macOS의 도크 바를 Windows 컴퓨터로 가져와 데스크탑을 위한 새로운 인터페이스를 만듭니다.

BitLocker를 사용하여 Windows 8에서 데이터를 암호화하는 방법

BitLocker를 사용하여 Windows 8에서 데이터를 암호화하는 방법

Microsoft는 사용자 데이터가 최고 수준에서 보호되도록 BitLocker 암호화 도구를 사용자에게 제공합니다. 컴퓨터 하드 드라이브나 USB 플래시 드라이브에 저장할 중요한 데이터가 있는 경우 BitLocker 암호화 도구를 사용할 수 있습니다.

Windows 운영 체제에서 Java 제어판 검색 및 실행

Windows 운영 체제에서 Java 제어판 검색 및 실행

Java 제어판에서 Java 설정을 검색하고 변경할 수 있습니다. 아래 기사에서는 LuckyTemplates가 Windows 운영 체제에서 Java 제어판을 검색하는 방법을 안내합니다.

Windows 10의 마우스 오른쪽 버튼 클릭 메뉴에 소유권 가져오기 옵션 추가

Windows 10의 마우스 오른쪽 버튼 클릭 메뉴에 소유권 가져오기 옵션 추가

일반적으로 사용자는 운영 체제에서 보호된 파일을 편집하거나 이름을 바꾸거나 삭제할 수 있으려면 Windows 운영 체제의 파일에 대한 소유권이 있어야 합니다. 그러나 Windows 10에서는 파일이나 폴더를 마스터링하는 것이 다른 버전만큼 쉽지 않습니다.