fbpx

News

PetitPotam: ADS를 실행하는 윈도우 도메인을 완전히 손상시킬 수 있는 새로운 공격 체인

PetitPotam: ADS를 실행하는 윈도우 도메인을 완전히 손상시킬 수 있는 새로운 공격 체인

지난달 말(2021년 7월) 보안연구원인 Topotam는 ‘PetitPotam’이라는 이름의 새로운 NTLM 릴레이 공격의 개념 증명(PoC) 구현 사례를 발표했다. PoC에 사용되는 기술을 사용하면 인증되지 않은 원격 공격자가 도메인 컨트롤러를 포함하여 ADS(Active Directory Certificate Service)가 실행 중인 Windows 도메인을 완전히 인수할 수 있습니다. Rapid7 연구진은 Windows 도메인 컨트롤러 설정에 대해 공개 개념 증명 코드를 테스트하고 공격성을 확인했습니다. 우리의 선임 […]

솔라윈즈(SolarWinds) Serv-U FTP and 관리 파일 전송 CVE-2021-35211

솔라윈즈(SolarWinds) Serv-U FTP and 관리 파일 전송 CVE-2021-35211

2021년 7월 12일 SolarWinds는 SolarWinds 15.2.3 HF1의 Service-U FTP 및 관리 파일 전송 구성요소(2021년 5월 5일 출시)와 모든 이전 버전에서 적극적으로 악용된 제로 데이 취약성 CVE-2021-35211을 확인했습니다. CVE-2021-35211 공격이 성공하면 공격자가 취약한 대상 시스템에서 원격 코드를 실행할 수 있습니다. 이 취약성은 SSH가 Service-U 환경에서 사용하도록 설정된 경우에만 발생합니다.

Rapid7 2020 취약점 인텔리전스 보고서(Vulnerability Intelligence Report) : 2020년 헤드라인을 장식한 50개 CVE 분석

Rapid7 2020 취약점 인텔리전스 보고서(Vulnerability Intelligence Report) : 2020년 헤드라인을 장식한 50개 CVE 분석

2020년 취약점 인텔리전스 보고서에서는 2020년부터 50개의 취약점을 조사하여 공격 패턴을 강조하고, 공격자의 사용 사례를 탐색하며, 새로운 보안 위협이 발생할 경우 이를 이해하기 위한 실용적인 프레임워크를 제공합니다. 보고서 데이터 세트의 모든 CVE에는 정의된 위협 상태(활성 공격 취약성이 광범위하게 악용되었는지 또는 보다 제한된 표적 방식으로 악용되었는지 여부 포함), 취약성 클래스 및 공격자 유틸리티가 포함됩니다. 보고 결과 및 […]

Rapid7, 쿠버네티스(Kubernetes) 보안 리더 ‘AI사이드(Alcide)’ 인수

Rapid7, 쿠버네티스(Kubernetes) 보안 리더 ‘AI사이드(Alcide)’ 인수

Rapid7에서는 고객이 클라우드 환경을 신속하게 채택하고 보호 할 수있는 전략을 수립하고 구현하도록 지원하기 위해 노력합니다. 사일로의 클라우드 인프라 또는 컨테이너만 살펴보면 가능한 취약성 또는 침해의 영향을 이해하는데 제한적인 능력이 제공됩니다. 고객이 클라우드 환경을 보다 포괄적으로 파악할 수 있도록 이스라엘 텔 아비브에 기반을 둔 Kubernetes 보안의 리더인 Alcide를 인수했습니다 . Alcide는 DevOps 라이프 사이클 및 프로세스에 완전히 […]

Rapid7, 2021년 주요 보안 권장 사항(Security Recommendations)

Rapid7, 2021년 주요 보안 권장 사항(Security Recommendations)

2020년은 거칠고 예측할 수 없는 해였으며, 비즈니스 활동의 최전선에 고유한 위험과 위협을 안겨 주었습니다. 따라서 2021년 모든 직원의 안전을 위해 Rapid7의 Strategic Advisory Services 팀이 새해에 귀사의 비즈니스 보안을 강화하고 리스크를 최소화할 수 있도록 몇 가지 보안 권장 사항을 공유할 예정입니다.

Vulntober : 멀티 모바일 브라우저 주소 표시줄 스푸핑 취약점

Vulntober : 멀티 모바일 브라우저 주소 표시줄 스푸핑 취약점

오늘 공개하는 것은 Apple Safari 및 Opera Touch와 같은 더 일반적인 브라우저에서 볼트 브라우저 및 RITS Browser와 같은 덜 일반적인 브라우저에 이르기까지 다양한 모바일 브라우저에 영향을 미치는 일련의 주소 표시줄 스푸핑 취약점입니다. 기술적으로 주소 표시 줄 스푸핑은 Common Weakness Enumeration의 CWE-451 인스턴스이며 CVSS 4.3 정도의 점수를받는 경향이 있습니다.

‘메타스플로잇 6(Metasploit 6)’ 개발 테스트 및 업데이트 계획

‘메타스플로잇 6(Metasploit 6)’ 개발 테스트 및 업데이트 계획

메타스플로잇(Metasploit) 팀은 테스트 및 커뮤니티 피드백을 위해 Metasploit 프레임워크 6.0의 적극적인 개발을 발표하게 되어 기쁘게 생각합니다. 초기 Metasploit 6 기능에는 다섯 가지 구현(Windows, Python, Java, Mettle 및 PH) 전체에 걸친 Meterpreter 통신의 엔드 투 엔드 암호화, 현대적인 공격 워크플로우를 더욱 활성화하기 위한 SMBv3 클라이언트 지원, 일반적인 바이러스 백신 및 침입 탐지 시스템(IDS) 제품에 대한 회피 […]

ICS 벤더(Secomea, Moxa, HMS eWon) ‘VPN 취약점’ : 원격 코드 실행(Remote Code Execution)의 위험성

ICS 벤더(Secomea, Moxa, HMS eWon) ‘VPN 취약점’ : 원격 코드 실행(Remote Code Execution)의 위험성

2020년 7월 28일 수요일, Claroty의 연구진은 3개의 산업 제어 시스템(ICS) 공급업체의 원격 액세스 기술인 HMS, Secomea 및 Moxa 제품 전반에 걸쳐 여러 가지 중요한 원격 코드 실행(remote code execution) 취약성에 대한 정보를 발표했습니다. Rapid7은 이러한 취약성을 단일 AttackerKB meta-topic reference로 통합하여 방어자들이 최신 개발 정보를 최신 상태로 유지할 수 있도록 지원합니다.

1 2 3