유명 파일 공유 서버인 파일젠에서 두 가지 취약점 발견돼...민감한 정보가 위험
러시아의 프로메테이 봇넷, 취약한 익스체인지 서버 찾아내 암호화폐 채굴 시작
[보안뉴스 문가용 기자] 애플의 에어드롭에서 2년 전 발견된 취약점이 아직도 패치되지 않았다고 당시 취약점 발견자가 고발했다. 취약점의 세부 내용은 곧 발표될 예정이다. 유명 파일 공유 시스템인 파일젠에서도 취약점이 발견돼 민감한 정보가 탈취 위험에 노출됐다. 파일젠 측은 패치를 발표했다. 익스체인지 서버의 취약점 역시 여전히 익스플로잇 되는 중이다. 특히 러시아의 공격자들이 암호화폐 채굴에 열을 올리고 있다고 한다.

[이미지 = utoimage]
[SiliconANGLE] 애플 에어드롭에서 개인정보 탈취 취약점 발견돼 :
애플의 에어드롭(AirDrop) 기능에서 취약점이 발견됐다. 원래는 2019년 5월에 발견돼 보고가 된 내용인데, 애플이 여전히 고치지 않고 있다고 발견자는 주장하고 있다. 이 취약점은 전화번호를 숨기기 위해 사용되는 해시 기능과 관련이 있다고 하며, 익스플로잇에 성공할 경우 공격자는 에어드롭 사용자의 전화번호와 이메일 주소를 가져갈 수 있게 된다고 한다. 아직 애플 측에서는 공식 패치나 위험 완화 방법을 발표하지 않고 있다.
[HackRead] 비밀번호 관리 프로그램 패스워드스테이트, 업데이트 파일 감염돼 :
호주의 소프트웨어 개발사인 클릭스튜디오스(Click Studios)가 패스워드스테이트(PasswordState)라는 자사 비밀번호 관리 프로그램에 저장된 모든 비밀번호를 새로 고치라는 긴급 메일을 고객들에게 발송했다. 누군가 패스워드스테이트의 업데이트 파일을 감염시키는 바람에 최근의 최신화 과정을 통해 비밀번호 프로그램의 침해가 발생했고, 해커들이 저장된 비밀번호를 훔쳐갈 가능성이 높기 때문이라고 한다.
[Security Affairs] 솔리톤의 파일젠 파일 공유 서버 노리는 공격 증가 중 :
인기 높은 파일 공유 서버인 파일젠(FileZen)에서 두 가지 취약점이 현재 익스플로잇 되는 중이라고 한다. 문제의 취약점은 CVE-2020-5639와 CVE-2021-20655이며, 공격자들은 이익스플로잇을 통해 민감한 정보를 각종 단체들로부터 훔쳐내는 중이라고 한다. 전자는 경로 변경을 하게 해 주는 취약점이며, 후자는 임의 OS 명령을 실행하게 해 주는 취약점이다. 파일젠의 개발사인 솔리톤(Soliton)은 이 문제에 대한 패치를 발표했다.
[BankInfoSecurity] MS 익스체인지 서버 취약점 악용한 암호화폐 채굴 캠페인 :
MS 익스체인지 서버 사태가 아직도 ‘진행형’이다. 공격자들은 익스체인지 서버를 스캔한 뒤 취약한 곳을 찾아 익스플로잇 해서 암호화폐 채굴 코드를 심기 시작했다. 이 중에 특히 눈에 띄는 활동력을 보이고 있는 건 러시아의 해킹 단체인 프로메테이(Prometei)다. 프로메테이는 일종의 봇넷이기도 한데, 이 배후에 있는 인물들이 프로메테이를 통해 익스체인지에 채굴 코드를 살포하는 중이라고 한다.
[YANAC] 패치 안 된 ABUS 가정 경보 시스템, 원격에서 비활성화 가능해 :
수만 대가 넘는 ABUS Secvest라는 가정용 경보 시스템이 패치가 되지 않은 채 인터넷에 연결되어 있다고 보안 전문가들이 경고했다. 특히 문제가 되는 건 지난 1월에 발견된 CVE-2020-28973인데, 치명적 위험도를 가지고 있으며 익스플로잇 될 경우 경보 시스템이 원격 공격자의 손에 해제될 수 있다고 한다. 따라서 해당 경보 시스템으로부터 보호받고 있는 거주지나 사무 공간이 물리적 공격에 노출될 수 있다.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>