본문 바로가기
반응형

Security57

MAC - Safari(사파리) 15 Google(구글) Account Leak 최근에 MacOS에서 Safari 15버전을 이용하는 경우 다른 탭에 Google Account로 로그인되어 있을 때, 프로필 정보등을 가져갈 수 있는 취약점이 알려졌다. 어떤 내용인지 정리해보자. Safari(사파리) 15 Google(구글) Account Leak 이란 내용을 살펴보면, 브라우저들은 IndexedDB라는 것을 이용해서 오늘날의 복잡한 웹 사이트에서 개인 성격의 정보를 효율적으로 관리하기 위해서 캐싱을 한다. 그리고 일반적으로 IndexedDB 저장소에 저장된 정보는 만든 동일한 도메인의 웹 페이지에서만 액세스할 수 있다. 예를 들어 Google에서 생성하면 캐시된 정보는 다른 Google 웹 페이지에서만 액세스가 가능하다. 하지만 Safari(사파리) 15 버전에서는 동일한 도메인에서.. 2022. 1. 19.
Apache Log4j 취약점(CVE-2021-44228) 조치와 탐지 방안 정리 최근 이슈가 되고 있는 Apache Log4j 취약점(CVE-2021-44228) 에 대해서 알아보고자 한다. Log4j 란 먼저 Log4j 가 무엇인지 간단히 소개해 보면, Log4j는 Java에서 사용하는 로그 생성 모듈이다. 쉽게 말하면, Log를 생성할 때 사용하는 라이브러리로써 로그를 생성하는 포맷등을 쉽게 생성하고 양식을 표준화 할 수 있기 때문에, 아래글과 같이 정부 공통 가이드가 있을 정도로 대부분의 Java 개발시 사용하는 기본 모듈과 같다. Log4j – Apache Log4j 2 에서 자세한 이용 방법은 나와 있다. Log4j의 정의, 개념, 설정, 사용법 정리 (tistory.com) CVE-2021-44228 취약점은 CVE-2021-44228 취약점은 원격 코드 실행이 가능한 취.. 2021. 12. 13.
Windows IR Opensource Tool - Chainsaw https://www.bleepingcomputer.com/news/security/new-chainsaw-tool-helps-ir-teams-analyze-windows-event-logs/ New Chainsaw tool helps IR teams analyze Windows event logs Incident responders and blue teams have a new tool called Chainsaw that speeds up searching through Windows event log records to identify threats. www.bleepingcomputer.com Windows 사고 분석을 도와주는 오픈소스 도구가 최근 뉴스를 통해 알 수 있었다. 자세히 살펴보지는 .. 2021. 9. 8.
Splunk Phantom REST API 기본 사용 최근 Splunk를 사용하는 회사가 늘고 있다. 여기에 Splunk회사에서 인수한 Phantom이라는 SOAR(Security Orchestration, Automation, and Response) 솔류션이 있는데, 사용법이 초반에 익숙해 지는데 시간이 좀 필요하다. 기본적인 개념은 Container라는 것이 하나의 인스턴스이고 여기에 Artifact(인스턴스 관련증적)을 넣은 사전에 만들어 놓은 App등을 통해 조사를 진행하는 방식이 기본 구조라 할 수 있다. 여기에 최근 필자가 REST API를 사용할 일이 있어 여기에 정리해 본다. 기본적으로는 https://docs.splunk.com/Documentation/Phantom/4.10.4/PlatformAPI/Using 에 어떻게 활용할 수 있는지.. 2021. 8. 19.
Microsoft 365 Defender Ninja August 2021 special edition 공개 지난 몇 개월 동안 Microsoft는 Microsoft Defender 제품과 Microsoft Cloud App Security 전반에 걸쳐 중대한 제품 발표를 했는데 해당 내용을 아래에 정리되어 있다. 아래 리소스를 통해 속도를 높일 수 있으며 마지막에 지식 확인을 통해 학습 내용을 확인할 수 있다. 또한 Ninja 여름 또는 겨울 특별판 재미 인증서를 요청이 가능하니, Ninja 인증서 컬렉션을 만들어보아도 좋겠다. https://techcommunity.microsoft.com/t5/microsoft-365-defender/microsoft-365-defender-ninja-august-2021-special-edition/ba-p/2643022 Microsoft 365 Defender Ninj.. 2021. 8. 18.
CVE-2021-3156 sudo 취약점 확인 및 조치 sudo의 힙 오버플로우 취약점이 최근 발생하였다. 요약 정리하고자 글을 남긴다. 본 취약점을 이용하면, Root 권한을 유저가 Root 권한을 획득할 수 있다. 취약점 내용을 보면 핵심은 아래와 같다. When sudo runs a command in shell mode, either via the -s or -i command line option, it escapes special characters in the command’s arguments with a backslash 즉 쉘 모드에서 sudoedit를 -s 또는 -i 실행하는데, 백슬레쉬에 특수기호를 입력함으로써 힙 오버 플로우를 일으켜 Root 권한을 획득하게 된다. 아래 글을 보면 도움이 될 것이다. CVE-2021-3156: Heap.. 2021. 1. 28.
윈도우 - 로컬 계정을 통한 네트워크 공격 보호 멜웨어에 감염되어 있는 경우 현재 사용자의 권한을 이용하여 다른 컴퓨터에 로그인을 시도하는 경우가 많이 발생한다. 보통 동일한 계정명/비밀번호를 사용하는 로컬 계정의 경우라면 다른 컴퓨터 역시 공격을 성공하게 된다. 이러한 공격을 쉽게 방어할 수 있는 방안이 있는데, Windows에서 기본적으로 제공하는 로컬 계정 거부 정책을 설정하면 된다. 이를 설정하면, 네트워크에서 설정한 계정에 대해서는 로그인을 거부하게 된다. 만약 로컬 계정이라는 그룹을 선택한다면, 모든 로컬 계정에 대해서 거부하므로, 네트워크 공격에 보다 효과적이다. gpedit.msc를 시작 -> 실행을 통해 실행한 후 아래 메뉴를 찾아서 로컬 계정에 대한 네트워크 로그인 설정을 거부하도록 하자. 컴퓨터구성 -> Windows 설정 -> 보.. 2020. 12. 29.
Samesite Cookie - 쿠키 허용 도메인 보안 정책 아내가 네이버에 블로그를 운영하고 있는데, 네이버 블로그 도메인 정책 변경이 있어, 무슨 내용인지 확인해 보았다. https://blog.naver.com/blogpeople/221788926430 블로그 도메인 정책 변경 안내 안녕하세요.네이버 블로그 서비스팀입니다.블로그 도메인 정책이 변경되어 안내드립니다.​현재 블로그 도... blog.naver.com 위 내용을 보면, 브라우저 쿠키 설정이 변경되기 때문에 타 도메인을 사용하지 않는단다... 이 무슨 보안 뒤집어지는 소리인가... 라는 생각도 들고 겸사겸사 공부도 해볼겸, Samesite Cookie 기능이 무엇인지 구글이 무엇을 하고 있는지 확인해 보았다. Samesite Cookie는 2020년 2월 4일에 업데이트되는 구글은 크롬 V80에 반.. 2020. 12. 15.
팔로알토 - External Dynamic Link를 통한 자동 차단 구성 http://www.youtube.com/watch?v=CaXi_X1MTtA 팔로알토는 방화벽에서 성능과 기능으로 많은 사랑을 받는 방화벽이다. 실제 많은 기업에서 팔로알토 방화벽을 메인으로 사용한다. 그럼 팔로알토 방화벽에서 제공하는 보안 기능중 EDL(External Dynamic Link)를 이용하여 IP를 차단하는 방법을 알아보자. EDL은 웹 사이트의 Txt 파일에 IP를 등록하면, 주기적으로 파일에 등록된 IP를 통해 차단 리스트를 만들어주는 기능이다. https://panwdbl.appspot.com에 방문하면, 알려진 OSINT 정보중 IP를 활용할 수 있다. 위에서 선택하여 사용하여도 되며, 직접 웹 사이트에 txt 파일을 만들어 EDL로 등록하여 사용할 수 있다. 사용하기 위해서는 ED.. 2020. 12. 3.
반응형