요약

-개발자 Luiz O. Pinto 이름으로 등록된 12개의 게임이 악성 앱으로 밝혀짐 

-13개 게임은 합계 총 560,000번 다운로드 됨. 그 중 2개는 인기 앱으로 선정되기도 함.

-악성 앱 게임 이름:

Truck Cargo Simulator

Extreme Car Driving

City Traffic Moto Rally

Moto Cross Extreme

Hyper Car Driving Simulator

Extreme Car Driving Simulator

Firefighter – Fire Truck Simulator

Car Driving Simulator

Extreme Sports Car Driving

SUV 4x4 Driving Simulator

Luxury Car Parking

Luxury Cars SUV Traffic

SUV City Climb Parking

-악성행위 : 악성 게임 앱은 실행하면 정상적으로 작동조차 하지 않음. 악성 앱은 실행 후, 스스로 디바이스에 숨어 추가적인 APK(안드로이드 폰의 파일 형식)를 다운로드하고 사용자가 설치하게 함.

새롭게 다운로드 받아진 APK는  ‘Game Centre’이며, 이 또한 다운로드 후 스스로를 숨김. 사용자가 폰 잠금해제를 할 때마다 광고를 띄워 악성앱 개발자에게 수익이 돌아감.

-현재 구글 스토어에서 해당 앱들은 삭제 됨.

-대응방안 : 해당 악성 게임을 다운 받아 설치했다면 삭제 할 것. 혹은 개발자 이름이 Luiz O. Pinto 앱들은 모두 삭제할 것. 삭제 후 백신앱을 실행해 멀웨어가 모두 제거 되었는지 확인 할 것.


영향성

공식 앱 스토에서 앱을 다운로드 시에도 주의 필요.


참고자료

출처: https://www.thesun.co.uk/tech/7831893/android-phone-warning-games-malware-uninstall/

  http://fortune.com/2018/11/26/google-play-malware-apps/

요약

-Tianfu Cup PWN 대회에서 Qihoo 360’s Vulcan Team의 Tianwen Tang 이 발견.

-취약점 : 가상 네트워크 장비에 영향을 끼치는 실수 오버플로우. 게스트가 호스트 시스템에 임의의 코드를 실행할 수 있음.

-심각도  : Critical 

-취약대상 : 

Workstation  14.x 버전 모든 OS

15.x 버전 모든 OS

Fusion  10.x Mac OS

11.x Mac OS

-대응방안 : 

Workstation  14.x -> 14.1.5 버전으로 패치

Workstation  15.x -> 15.0.2 버전으로 패치

Fusion  10.x Mac OS -> 10.1.5 버전으로 패치

Fusion  11.x Mac OS -> 11.0.2 버전으로 패치


관련 CVE정보

-CVE-2018-6983

-PoC현재(2018.11.26 10:20)까지 확인 안됨


영향성

그룹 내 VDI서비스의 영향성은 현재까지 확인된바 없음. 제조사 문의를 통한 영향성 파악 필요


참고자료

출처: https://www.vmware.com/security/advisories/VMSA-2018-0030.html

https://www.securityweek.com/vmware-patches-workstation-flaw-disclosed-hacking-contest?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29


요약

-Gmail UX에 버그 존재. ‘보내는이’란을 비워둘 수 있어 보내는이 없이 전송되는 ‘고스트’ 이메일을 보낼 수 있음.

-‘보내는이’란에 받는 사람의 이메일 주소를 적고 <object>, <script>, 혹은 <img>와 매칭하여 입력하면 가능

-‘원문보기(Show Original)’ 버튼을 눌러도 보내는이의 주소가 없음.

-피싱에 사용될 수 있는 버그라 문제가 됨.

-원인 : 구글이 헤더를 보관하고 파싱을 하는데 UX가 처리하지 못함

-시스템 경고나 에러메세지등이 보내는이 없이 표시가 되기 때문에 이를 악용한 피싱 공격에 유의 


영향성

크게 문제될 취약점은 아니나, ‘보내는이’가 없는 시스템 경고나 메시지등을 가장한 이메일을 보내는데 악용될 소지가 있어 주의 요망

현재 구글에서 이 버그에 관해 아무런 언급을 하지 않음.


참고자료

출처: https://threatpost.com/gmail-glitch-enables-anonymous-messages-in-phishing-attacks/139247/


<요약>


- 취약점 : VDP에 정보노출 취약점 존재. VDP Java 관리 클라이언트 패키지에 Java관리 콘솔의 SSL/TLS 프라이빗 키가 노출 되어 있을 수 있음.

같은 데이터 링크 계층의 인증되지 않은 공격자가 프라이빗키를 사용해 관리 콘솔 사용자에게 MITM 공격을 가할 수 있음.

- 심각도 : Important

- 취약대상 : VDP 6.1.x  버전, 6.0.x 버전

- 대응방안 : VDP 6.1.x -> 6.1.10. 6.0.x -> 6.0.9 버전으로 패치



<관련 CVE정보>


CVE-2018-11077

PoC현재(2018.11.21 9:30)까지 확인 안됨



<참고자료>


출처 : https://www.vmware.com/security/advisories/VMSA-2018-0029.html


<요약>


- 취약점 : VDP에 존재하는 ‘getlogs’ 문제 해결 유틸리티에 OS 명령어 삽입 취약점 존재. 악의적인 admin 사용자는 루트 권한으로 임의의 명령어 실행 가능

- 심각도 : Important

- 취약대상 : VDP 6.1.x  버전, 6.0.x 버전

- 대응방안 : VDP 6.1.x -> 6.1.9. 6.0.x -> 6.0.9 버전으로 패치



<관련 CVE정보>


CVE-2018-11076

PoC현재(2018.11.21 9:30)까지 확인 안됨



<참고자료>


출처: https://www.vmware.com/security/advisories/VMSA-2018-0029.html


<요약>


- 취약점 : VDP에 Open Redirection 취약점 존재. 인증받지 않은 원격 공격자는 이 취약점을 이용해 어플리케이션 사용자가 악의적으로 꾸며진 링크를 클릭하도록 유도해, 임의의 웹 URL로 리다이렉 할 수 있음.

- 심각도 : Important

- 취약대상 : VDP 6.1.x  버전, 6.0.x 버전

- 대응방안 : VDP 6.1.x -> 6.1.10. 6.0.x -> 6.0.9 버전으로 패치



<관련 CVE정보>


CVE-2018-11067

PoC현재(2018.11.21 9:30)까지 확인 안됨



<참고자료>


출처: https://www.vmware.com/security/advisories/VMSA-2018-0029.html


<요약>


- 취약점 :  VDP에 원격 코드 실행 취약점 존재. 인증받지 않은 원격 공격자는 임의의 코드를 서버에 실행할 수 있음.

- 심각도 : Critical

- 취약대상 : VDP 6.1.x  버전, 6.0.x 버전

- 대응방안 : VDP 6.1.x -> 6.1.10. 6.0.x -> 6.0.9 버전으로 패치



<관련 CVE정보>


CVE-2018-11066

PoC현재(2018.11.21 9:30)까지 확인 안됨



<참고자료>


출처: https://www.vmware.com/security/advisories/VMSA-2018-0029.html


<요약>


- 취약점 : 공격자가 현재 사용자 시스템 임의의 코드를 원격으로 실행할 수 있음.

- 심각도 : Critical

- 우선순위 : 1 (최대한 신속하게 업데이트 할 것)

- 취약대상 : 

Adobe Flash Player Desktop Runtime 31.0.0.148 이하 버전 - Windows, macOS, Linux 

Adobe Flash Player for Google Chrome 31.0.0.148 이하 버전 - Windows, macOS, Linux, and Chrome OS

Adobe Flash Player for Microsoft Edge and Internet Explorer 11 31.0.0.148 이하 버전 - Windows 10 and 8.1

- 대응방안 : 최신 버전으로 업데이트 

Adobe Flash Player Desktop Runtime 31.0.0.153 버전 - Windows, macOS, Linux

Adobe Flash Player for Google Chrome 31.0.0.153 버전 - Windows, macOS, Linux, and Chrome OS

Adobe Flash Player for Microsoft Edge and Internet Explorer 11 버전 - Windows 10 and 8.1



<관련 CVE정보>


CVE-2018-15981

PoC현재(2018.11.21 9:30)까지 확인 안됨



<참고자료>


출처: https://helpx.adobe.com/security/products/flash-player/apsb18-44.html

취약점 최초 발견자 : https://www.ragestorm.net/blogs/?p=421

+ Recent posts