워록 랜섬웨어 조직이 최신 버전으로 업데이트되지 않은 스마트메일(SmarterMail) 서버 취약점을 악용해 스마트툴스(SmarterTools)의 네트워크를 침해한 사건이 발생했다. IT 보안 매체 시사(The Hacker News)는 스마트툴스가 워록(Warlock, 스톰-2603·Storm-2603) 랜섬웨어 조직이 패치되지 않은 스마트메일 인스턴스를 악용해 자사 네트워크에 침입한 사실을 지난주 확인했다고 보도했다. 스마트툴스 최고커머셜책임자 데릭 커티스(Derek Curtis)는 이번 사고가 1월 29일(현지 시간)에 발생했으며 최신 버전으로 업데이트되지 않은 메일 서버가 침해됐다고 밝혔다. 커티스 최고커머셜책임자는 침해 이전까지 네트워크 전체에 스마트메일이 설치된 서버와 가상머신(VM)이 약 30대 있었으나, 한 직원이 구축한 VM 한 대가 업데이트 대상에서 누락돼 있었고, 이 메일 서버가 침해되면서 전체 침해로 이어졌다고 설명했다. 다만 스마트툴스는 이번 침해가 자사 웹사이트와 쇼핑 카트, 마이 어카운트(My Account) 포털과 기타 여러 서비스에는 영향을 미치지 않았으며, 어떤 비즈니스 애플리케이션이나 계정 데이터도 영향을 받거나 유출되지 않았
구글 제미나이(Gemini)에서 발견된 프롬프트 인젝션 취약점이 악성 캘린더 초대를 통해 사용자의 비공개 일정 정보를 유출할 수 있었던 것으로 드러났다. 미국 보안 전문 매체 해커 뉴스(The Hacker News)는 1월 19일(현지 시간) 사이버보안 연구자들이 구글 제미나이를 겨냥한 간접 프롬프트 인젝션을 이용해 권한 부여 안전장치를 우회하고 구글 캘린더(Google Calendar)를 데이터 유출 메커니즘으로 악용하는 보안 결함을 공개했다고 보도했다. 미고 시큐리티(Miggo Security) 리서치 총괄인 리아드 엘리야후(Liad Eliyahu) 연구원은 이 취약점으로 인해 표준 캘린더 초대 안에 휴면 상태의 악성 페이로드를 숨기는 방식으로 구글 캘린더의 프라이버시 통제를 우회할 수 있었다고 밝혔다. 엘리야후 연구원은 해커 뉴스에 공유된 보고서에서 “이 우회는 직접적인 사용자 상호작용 없이도 비인가자가 비공개 회의 데이터에 접근하고 기만적인 캘린더 이벤트를 생성할 수 있게 했다”고 설명했다. 공격 체인의 시작점은 위협 행위자가 제작해 대상에게 전송하는 새로운 캘린더 이벤트이다. 이 초대의 설명란에는 공격자의 목적을 수행하도록 설계된 자연어 프롬프트가
클라우드플레어가 자동 인증서 관리 환경 검증 로직의 취약점으로 인해 웹 애플리케이션 방화벽을 우회해 원본 서버에 접근할 수 있던 문제를 수정했다. IT 보안 매체 더 해커 뉴스(The Hacker News)에 따르면 이 취약점은 클라우드플레어의 자동 인증서 관리 환경인 ACME(Automatic Certificate Management Environment) 검증 로직에 영향을 주는 것으로, 보안 통제를 우회해 오리진 서버에 접근할 수 있게 만드는 문제가 있었다고 전했다. 클라우드플레어의 인프라 엔지니어인 흐루시케시 데시판데(Hrushikesh Deshpande), 앤드루 미첼(Andrew Mitchell), 릴랜드 가로팔로(Leland Garofalo)는 이 취약점이 ACME HTTP-01 챌린지 경로인 "/.well-known/acme-challenge/*"로 향하는 요청을 엣지 네트워크가 처리하는 방식에 뿌리를 두고 있었다고 밝혔다. 클라우드플레어는 이 취약점이 악의적인 맥락에서 실제 악용됐다는 증거는 발견되지 않았다고 설명했다. ACME는 RFC 8555로 정의된 통신 프로토콜로, SSL/TLS 인증서의 자동 발급, 갱신, 폐기를 가능하게 한다. 인증
S2W가 윈도우 CLFS(Common Log File System) 드라이버에서 발생하는 제로데이 취약점 ‘CVE-2025-32713’을 최초로 포착하고 상세 분석 내용을 공개했다. 해당 취약점은 부적절한 메모리 관리에서 비롯된 것으로 악용 시 공격자가 시스템 권한을 탈취할 수 있어 심각한 보안 위협이 되는 것으로 평가된다. 이번 취약점은 S2W 소속 오펜시브연구팀이 발견해 마이크로소프트(MS)에 최초로 제보했다. CLFS는 사용자 모드와 커널 모드에서 모두 사용되는 윈도우 핵심 로깅 시스템으로, 해당 취약점은 윈도우 시스템 전체에 잠재적 영향을 줄 수 있는 수준의 보안 문제로 지적된다. 특히 올해 6월 이후 보안 업데이트가 적용되지 않은 모든 윈도우 제품군이 영향을 받을 수 있어 즉각적인 조치가 요구된다. S2W는 해당 취약점의 영향을 최소화하기 위해 업데이트가 불가능한 경우에도 일부 예방 조치를 권고했다. 구체적으로는 논리 섹터 크기가 512바이트를 초과하는 저장 매체 사용을 자제하고, 저장소 풀 및 저장소 공간 기능의 사용을 제한할 것을 제안했다. 또한, 출처 불명의 파일 실행이나 신뢰할 수 없는 웹사이트 방문에 대한 경계도 필요하다고 강조했다. S2W
금융권과 통신, 인터넷 포털, 게임, 이커머스 분야 집중 공략 엑소니어스 코리아는 20일 ‘사이버보안 자산관리 플랫폼(Cybersecurity Asset Management Platform, CAM)’을 필두로 한 국내 보안 시장 전략을 발표하며 한국 시장 진출을 공식화했다. 2017년에 설립돼 미국에 본사를 둔 엑소니어스는 역대급으로 빠르게 성장하는 사이버보안 기업으로 꼽히며, 올해 시리즈 E 라운드 투자를 비롯해 총 3억9500만 달러의 투자를 유치하며 가능성을 인정받은 보안 전문 기업이다. 엑소니어스는 올해 3월, VM웨어, 파이어아이 등 글로벌 보안 벤더에서 전문성을 쌓은 정선일 초대 지사장을 한국법인 대표로, 마이크로포커스, 스플렁크 등 글로벌 보안 벤더에서 보안 전문기술을 쌓은 황원섭 이사를 기술총괄 이사로 선임하고 한국 시장 공략을 본격화하고 있다. 엑소니어스는 복잡성으로 인해 자산의 인벤토리를 수집하고, 자산의 보안 및 관리 여부를 파악하기 어려운 기업을 위해 사이버보안 자산관리 플랫폼을 제공하고 있다. 이 플랫폼은 신뢰할 수 있는 통합 자산 인벤토리를 생성해 이를 최신으로 유지해 보안 취약점을 발견하고 보안 정책을 검증 및 조치한다. 또한,
헬로티 서재창 기자 | 최근 전 세계를 떠들썩하게 만든 아파치소프트웨어재단의 자바 기반 로깅 라이브러리 ‘로그4j’에서 추가 취약점이 발견됐다. 추가된 취약점은 로그4j 2.X에서 발생하는 서비스 거부 취약점(CVE-2021-45046)과 로그4j 1.2에서 발생하는 원격코드 실행 취약점(CVE-2021-4104)이다. 취약점의 위험성을 0~10점으로 평가하는 CVSS에서는 로그4j 1은 6.6점을 받았으며, log4j 2는 10점을 기록했다. 로그프레소는 로그4j 2.X 취약점을 해결하고, 로그4j 1.2의 취약점을 탐지하는 기능을 업그레이드해 신속하게 배포하고 있다. 최신 버전의 스캐너를 사용하면 자신의 시스템이 로그4j를 사용하는지, 사용한다면 취약점이 발견된 버전인지 확인 가능하다. 한편, 로그프레소는 지난 17일에 공개된 QOS의 ‘로그백’ 제품에서 발생하는 원격코드 실행 취약점(CVE-2021-42550) 대응을 위해 취약한 버전을 탐지하는 기능까지 추가했다. 로그백은 log4j와 더불어 널리 쓰이는 로깅 라이브러리다. 양봉열 로그프레소 대표는 “국내에서 구버전인 로그4j 1.2 버전을 사용하는 경우가 많음에도 어떠한 버전을 쓰는지 확인하기 어려워
[헬로티] 트렌드마이크로 제품 사용 고객에게 해당 보안 취약점 패치 되기 전 선제적 대응 보호 트렌드마이크로는 시장조사기관 옴디아(Omdia)에서 발표한 보고서의 연구 결과를 통해, 자사의 보안 및 취약점 연구 조직인 ‘제로데이 이니셔티브(Zero Day Initiative, ZDI)가 지난 해 가장 많은 취약점을 공개했다고 발표했다. ▲2019년 벤더별 취약점 발견 커버리지 옴디아가 독자적으로 진행한 이번 연구는 보안 취약점을 연구하는 11곳의 리서치 벤더사에서 발표한 취약점 공개 내역을 분석해 트렌드마이크로의 제로데이 이니셔티브가 벤더 불문 버그 보상 프로그램으로서 전 세계 최대 규모를 10년째 유지하고 있음을 확인했다. 트렌드마이크로 제로데이 이니셔티브는 트렌드마이크로의 보안 제품을 사용하는 고객들에게 해당 보안 취약점이 패치되기 전에 선제적 대응을 할 수 있도록 한다. 특히 티핑포인트는 해당 소프트웨어 벤더가 직접 패치하기 전까지 평균 81일 먼저 해당 취약점에 대한 대응을 하고 있다. 브라이언 고렝크(Brian Gorenc) 트렌드마이크로 취약점 리서치 시니어 디렉터는 "많은 사이버 공격이 패치 되지 않은 취약점을 이용해 민감 데이터를 도