반응형 전체 글176 Fortinet SSL VPN 취약점 (CVE-2018-13379) 분석자료 Fortinet SSL VPN 취약점 (CVE-2018-13379)Fortinet 제품에서 인증되지 않은 공격자가 취약점을 활용한 HTTP Request를 통해 시스템 파일을 다운로드 하거나 특정 경로를 접근하여 ID, Password를 알아낼 수 있다.해당 글의 작성 시점인 2022년 8월까지 취약점 페이로드를 사용하는 공격이 여전히 탐지되고 있다. 취약점 버전제조사제품제품 버전fortinetFortiOS6.0.0 - 6.0.4fortinetFortiOS5.6.3 - 5.6.7fortinetFortiOS5.4.6 - 5.4.12fortinetFortiProxy2.0.0fortinetFortiProxy1.2.0 - 1.2.8fortinetFortiProxy1.1.0 - 1.1.6fortinetFortiP.. 2024. 9. 23. ThinkPHP 원격코드 실행 취약점 (CVE-2018-20062) ThinkPHP 원격코드 실행 취약점 (CVE-2018-20062)에 대한 분석 자료입니다.ThinkPHP 원격코드 실행 취약점 (CVE-2018-20062)[caption id="attachment_983" align="aligncenter" width="481"][/caption]ThinkPHP는 Apache2 오픈 소스 라이선스로 배포되는 PHP 기반의 웹 애플리케이션 개발 프레임워크입니다.기업 프로젝트의 빠른 개발에 중점을 두고 있으며 중국에서 매우 인기가 있습니다.취약점 개요ThinkPHP는 인증되지 않은 원격 코드 실행(RCE) 취약점이 있습니다.URL에 전달된 컨트롤러 이름에 대한 유효성 검사가 충분하지 않기 때문에 강제 라우팅 옵션이 활성화되지 않은 경우 getshell 취약점이 발생할 .. 2024. 9. 23. 프롬프트 엔지니어링과 파인 튜닝 설명 및 차이점 프롬프트 엔지니어링 이란프롬프트 엔지니어링은 인공지능 모델을 활용하여 특정 작업이나 문제 해결에 대한 지침을 생성하는 과정을 말합니다. 이는 텍스트 데이터를 입력으로 받아들여 해당 데이터에 기반한 다양한 형태의 출력을 생성하는 인공지능 모델을 사용하여 이루어집니다.[과정]사용자는 목표에 맞는 텍스트 프롬프트를 작성합니다.인공지능 모델은 이 프롬프트를 기반으로 입력 데이터를 이해하고, 관련된 문맥을 파악하여 출력을 생성합니다.이러한 과정은 학습된 모델의 지식과 언어 모델을 기반으로 이루어집니다.[활용 예시]문서 요약: "다음은 '양자 컴퓨팅'에 관한 요약입니다."라는 프롬프트를 사용하여 양자 컴퓨팅에 대한 문서를 요약하고, 해당 주제의 중요한 내용을 추출합니다.언어 번역: "번역할 문장: 'Hello, h.. 2024. 9. 23. Conhost.exe 파일 역할 및 어디에 사용되나 Conhost.exe 파일의 역할 및 사용conhost.exe 파일은 Windows 운영 체제에서 콘솔 애플리케이션을 실행하는 데 사용되는 프로세스입니다.이 파일은 Windows의 콘솔 창을 관리하고 제어하는 데 사용됩니다. 주로 명령 프롬프트나 PowerShell과 같은 텍스트 기반의 애플리케이션을 실행할 때 나타납니다. [conhost.exe의 주된 역할]콘솔 창 관리: conhost.exe는 콘솔 창의 생성, 크기 조정, 스크롤링 등과 같은 기능을 담당합니다.텍스트 표시 및 입력 처리: 사용자가 입력한 명령을 받아들이고, 해당 명령에 따른 출력을 화면에 표시합니다.텍스트 기반 애플리케이션 실행: 명령 프롬프트나 PowerShell과 같은 텍스트 기반의 애플리케이션을 실행할 때, 이 프로세스가 해당 .. 2024. 9. 23. DNS 터널링(Tunneling) DNS 터널링DNS 터널링은 해커가 DNS(Domain Name System)를 악성 트래픽의 전송 수단으로 사용해 네트워크 보안을 우회하는 공격의 한 종류입니다. 일반적으로 DNS는 도메인 이름을 IP 주소로 해석하는 역할을 하지만, DNS 터널링은 DNS 트래픽을 이용하여 데이터를 캡슐화하고 전송합니다. 이는 일반적인 방화벽 및 보안 시스템에서는 쉽게 감지되지 않을 수 있습니다.특히 DNS 터널링 공격은 많은 사람들이 FTP, RDP, HTTP와 같은 서비스에 대한 보안적 관심은 많지만 DNS에 대해서는 상대적으로 보안적 관심이 적은 점을 이용합니다. DNS 터널링 공격에 성공한 해커는 네트워크 보안을 우회하고, 데이터를 유출하고, 다른 컴퓨터를 제어하고, 사용자 인증정보를 수집하거나, 향후 공격을 .. 2024. 9. 23. 제로 데이 공격 제로 데이 공격제로 데이 취약점은 소프트웨어 또는 호스팅된 애플리케이션이나 하드웨어의 결함으로 인해 발생할 수 있습니다. 일반적으로 테스트팀의 관심에서 벗어난(발견되지 않은) 버그이므로 개발팀은 이에 대해 알지 못합니다. 알려진 결함이 있는 경우 프로덕션 환경에 공개하기 전까지는 개발팀은 결함 수정을 위한 패치를 만들 수가 없습니다. 이로 인해 공격자가 악용할 수 있는 취약점이 열립니다. 그 이름은 취약점 탐지 시점과 공격 가능성 사이에 제로 데이 간격이 있다는 사실에서 유래되었습니다.웹 애플리케이션의 개방형 취약점은 기술팀이 취약점의 존재를 인식하기 전에 공격이 발생할 수 있는 가능성을 열어줍니다. 대부분의 경우 취약점은 위협 행위자가 공격을 수행한 후에만 개발자가 버그를 알게되기 때문에 수개월 동안 .. 2024. 9. 23. 이전 1 2 3 4 5 6 7 ··· 30 다음 반응형