2021 년 XNUMX 월 보안 검거

SSL.com의 보안 요약 XNUMX 월호에 오신 것을 환영합니다! 2021 년의 첫 달은 뉴스 측면에서 꽤 액션으로 가득 차있었습니다. 여기에는 디지털 보안 및 암호화 결함에 대한 뉴스가 포함되어 있으므로 몇 가지 새해 이야기를 정리했습니다.

NSA, 엔터프라이즈 암호화 DNS 권장 사항 발행

이번 달, 국가 보안 국은 새로운 추천 엔터프라이즈 환경의 DoH (DNS over HTTPS) 관련 [PDF 링크] 우리가 앞에서 언급 한, DoH는 역사적으로 일반 텍스트로 전송 된 DNS 쿼리 및 응답에 대한 도청을 방지합니다.

DoH를 구현하면 엔터프라이즈 네트워크에 특별한 과제가 있습니다. NSA의 보도 자료 권장 사항에 대해 다음과 같이 설명합니다.

기업에서 공식적으로 채택하지 않더라도 최신 브라우저 및 기타 소프트웨어는 어쨌든 암호화 된 DNS를 사용하고 기업의 기존 DNS 기반 방어를 우회 할 수 있습니다. 홈 네트워크에서 개인 정보를 보호하는 데는 좋지만 DoH는 기업 네트워크에 위험을 줄 수 있습니다. 적절하게 구현되지 않았습니다.

...

NSA는 암호화 여부에 관계없이 엔터프라이즈 네트워크의 DNS 트래픽을 지정된 엔터프라이즈 DNS 확인자에게만 보낼 것을 권장합니다. 이를 통해 필수 엔터프라이즈 보안 제어를 올바르게 사용하고 로컬 네트워크 리소스에 대한 액세스를 용이하게하며 내부 네트워크 정보를 보호합니다. 다른 모든 DNS 해석기는 비활성화되고 차단되어야합니다.

이 문서는 또한 DoH가 "만병 통치약이 아닙니다"라고 경고하고 관리자가 잘못된 보안 감각에 대해 경계를 유지하도록 촉구합니다. "DoH는 사이버 위협 행위로부터 보호를 보장하지 않습니다.ors와 클라이언트가 웹에서 어디로 가는지 볼 수있는 능력.” 이 기관은 또한 신중하게 구현하지 않을 경우 DoH가 회사의 자체 보안 관련 트래픽 검사를 방해 할 수 있다고 지적합니다.

SSL.com의 요약 : DoH 활성화 브라우저에는 가정 사용자를위한 간단한 개인 정보 보호 기능이 있지만 프로토콜은 엔터프라이즈 네트워크 응용 프로그램에서주의해야합니다.

Apple, macOS에서 방화벽 우회 "기능"제거

돌아 오는 길 기억 십일월 Apple이 자체 앱이 방화벽 및 기타 타사 응용 프로그램을 우회하도록 허용하기 위해 인기가없는 선택을했을 때? 음, 올해 애플은 더 이상 그렇게하지 않기로 결정했습니다. 로에서보고 라비 락슈마난 해커 뉴스,이 문제는 Big Sur가 출시 된 후 가을에 처음 눈을 뗄 수 없었고,“남용으로 무르 익었다… 공격자가 민감한 데이터를에 포함 된 합법적 인 Apple 앱에 편승하여 유출 할 수 있다는 경고를 불러 일으켰습니다. 방화벽과 보안 소프트웨어를 우회합니다.” 이 기사는 주요 보안 연구원 인 Patrick Wardle의 말을 인용합니다. 잠프, Apple의 역 추적에 대해 : "저와 같은 개발자가 Apple에 많은 나쁜 언론과 피드백 / 버그보고를 많이 한 후, Cupertino에서 더 현명한 (보안에 민감한) 마음이 우세한 것 같습니다."

SSL.com의 요약 : Apple이 macOS에서이 "기능"을 제거하게되어 기쁩니다. 자신의 네트워크 트래픽을 제어하고 모니터링하려는 사람들을 어렵게 만드는 것 외에도 악의적 인 행위자에 의한 악용으로 무르 익었습니다.

Adobe Flash가 마침내 끝났습니다

우리 브라우저가 영원히 경고 해 왔듯이 Adobe Flash는 끝났습니다. 또는 Simon Sharwood의 극적인 헤드 라인 The Register에서“그게 다야. 끝났어. 정말 끝났습니다. 오늘부터 Adobe Flash Player는 더 이상 작동하지 않습니다. 우리는 자유 롭습니다. 우리는 그냥 떠날 수 있습니다. Flashpocalypse 이후, 우리는 아무도 다시는 그렇게 안전하지 않은 소프트웨어를 만들지 않기를 바라면서 밖에서 비틀 거리게됩니다.”12 년 2021 월 XNUMX 일부터 Adobe Flash Player의 콘텐츠에 액세스하려는 모든 사람은 "사용 종료 일반 정보 페이지"로 이어지는 "사망 통지"를 보게됩니다. 여기서 "Adobe는 모든 사용자가 Flash Player를 즉시 제거 할 것을 강력히 권장합니다. 시스템 보호에 도움이됩니다. "

Register 기사에서 Flash를 칭찬함에 따라 소프트웨어는 불안정성이 너무 많아 견딜 수 없을 때까지 수십 년 동안 귀중한 도구였습니다.

2005 년에 어도비는 온라인 콘텐츠가 데스크톱 퍼블리싱보다 더 커질 것이라는 사실을 잘 알고 있었으며 플래시를 사용하기 위해 부분적으로 Macromedia를 인수했습니다.

이를 통해 Adobe는 크리에이티브 도구의 사실상 표준으로서의 역할을 공고히 할 수있었습니다. 그러나 Adobe는 Flash가 제대로 구축되지 않았기 때문에 보안 부담이 증가했습니다. 해커들은 플러그인이 컴퓨터 보안의 스위스 치즈라는 것을 알아 차렸고 – 허점으로 가득 차있었습니다 – 그리고 소프트웨어를 무자비하게 악용하여 악성 코드로 전 세계의 피해자를 감염 시켰습니다.

수년간의 공격과 대안의 등장 이후 Adobe는 2017 년 31 월 Flash의 종말을 발표하고 2020 년 XNUMX 월 XNUMX 일에 지원이 중단 될 것이라고 발표했습니다.

그리고 이제이 회사는 12 월 XNUMX 일 이후로 코드가 콘텐츠를 렌더링하지 못하도록 차단 한 최신 버전의 Flash Player에서 "논리 폭탄"을 사용하여 그 약속을 이행했습니다. 충분한 경고에도 불구하고 Flash의 죽음으로 인해 몇 가지 문제가 발생했습니다. 놀랍고도 이상하게도 중국 북부의 다롄시는 Flash로 철도 시스템을 운영하고있었습니다. 20 시간 동안 다운되었습니다 해적판에서 다시 실행되기 전에.

SSL.com의 요약 : 우리는 사용자가 애니메이션 및 인터랙티브 웹 사이트 (또는 철도)를 위해 여전히 Flash에 의존하지 않기를 바라지 만, 이제는 완전히 사라졌습니다. 평화로운 휴식.

SolarWinds 해커가 공격 한 MalwareBytes

2020 년 XNUMX 월 SolarWinds 공격 큰 헤드 라인 제작, 해커가 소프트웨어 배포 시스템을 사용하여 고객 네트워크를 감염시킬 수있었습니다. 이번 달에 보안 회사 인 Malwarebytes는 동일한 그룹에 의해 침해 당했으며 적어도 XNUMX 개의 미국 정부 기관과 민간 기업이 침해 당했다고 밝혔습니다. 에 따르면 기사 작성자 : Dan Goodin in ARS Technica, 조사관은 해커가 일부 회사 내부 이메일에 액세스 할 수 있으며 "Malwarebytes 프로덕션 환경에서 무단 액세스 또는 손상의 증거가 없음"을 발견했습니다. 그러나 이것이 공격이 중요하지 않다는 의미는 아닙니다. 기사에서 :

Malwarebytes 연구원 인 Marcin Kleczynski는“우리의 특정 사례에서 위협 행위자는 자격 증명과 함께 자체 서명 된 인증서를 서비스 주체 계정에 추가했습니다. 여기에서 키를 사용하여 인증하고 API 호출을 수행하여 MSGraph를 통해 이메일을 요청할 수 있습니다.”

지난주 이메일 관리 제공 업체 인 Mimecast는 해커가 발행 한 디지털 인증서를 손상시키고이를 사용하여 회사의 클라우드 기반 서비스를 통해주고받은 데이터를 암호화하는 데 사용하는 일부 고객을 대상으로 삼았다 고 말했습니다. Mimecast는 인증서 손상이 진행중인 공격과 관련이 있다고 말하지 않았지만 유사점으로 인해 두 공격이 관련 될 가능성이 높습니다.

기사에 따르면 Malwarebytes 침해는 SolarWinds 사고를 담당하는 국가 후원 해커의 표적이 된 기업이 네 번째로 밝혀졌습니다. 또한 국방부, 법무부, 재무부 및 국립 보건원을 포함한 많은 정부 기관도 요원의 표적이되었습니다.

SSL.com의 요약 : 침입자가 임의의 자격 증명을 신뢰하도록 시스템을 설정하기 위해 개인 키 또는 관리 권한에 액세스 할 때 디지털 인증서는 보안의 반대를 제공합니다.

SSL.com 뉴스 레터 구독

SSL.com의 새로운 기사와 업데이트를 놓치지 마세요.

우리는 귀하의 피드백을 환영합니다

설문조사에 참여하여 최근 구매에 대한 의견을 알려주세요.