해커가 사진을 업로드하여 웹 사이트를 도용합니다.

지난 주 우리가 웹 사이트에서 이미지 처리를 위해 널리 사용되는 라이브러리 인 ImageMagick이 취약한 웹 도메인을 열어 놓고 악용 될 수있는 취약점이 있음을보고 한 것은 지난 주뿐이었습니다.

오래 걸리지는 않았지만 사이버 공격자가 결함에 뛰어 들고 이미 악용 도구를 업그레이드하고 웹 사이트를 손상시키기 위해 새로운 코드를 개발하기 시작했습니다. 따라서 사용자의 장치에 도달합니다.

ImageMagick은 이미지 처리 및 대량 업로드를 지원하는 많은 웹 사이트에서 사용되는 중요한 이미지 처리 라이브러리입니다.

오픈 소스 소프트웨어는 PHP의 imagick, Ruby의 rmagick, paperclip 및 node.js의 imagemagick을 포함하여 다수의 처리 플러그인에 대한 지원 인프라로 사용됩니다.

온라인으로 콘텐츠를 공유하는 것이 점점 더 대중화되면서이 시스템은 이제 많은 웹 도메인에 중요한 서비스를 제공합니다.

최근에 연구자들은 CVE-2016-3714라는 시스템의 결함을 발견했습니다. CVE-2016-3714는 악의적 인 이미지 업로드를 통해 악용되면 원격 코드 실행과 도메인 탈취, 맬웨어 배포 및 정보 유출로 이어집니다.

Proof-of-concept (PoC) 예제가 발표되었습니다.

CloudFlare의 연구원에 따르면 일부는 “ImageTragick”이라는 결함을 적극적으로 악용하여 웹 사이트를 공격합니다.

현재 다양한 CVE-2016-3714를 구현하고있는 여러 가지 악용 도구 및 스크립트가 있지만 그 중 최악은 Python 스크립팅 언어를 구현합니다. 연구자들은 말한다.

프로그램에 대한 매개 변수는 연결할 시스템의 IP 주소 및 포트입니다. 파이썬 코드는 해당 컴퓨터에 연결되어 웹 서버에서 셸을 공격자에게 제공합니다. 이 시점에서 공격자는 웹 서버와 직접 상호 작용할 수 있습니다.

단일 악용으로 원격 액세스 권한을 얻은 다음 여가 시간에 취약한 웹 서버를 추가로 해킹 할 수 있습니다.

Securi의 연구원은 또한 취약점을 사용하여 사이버 공격자가 특정 목표에 대한 공격을 시작하는 것을 목격했습니다. 악의적 인 코드가 호의적 인 코드로 위장되어 있습니다.

ImageMagick을 사용하는 웹 사이트에 대한 공격이 성공했는지 여부는 아직 알려지지 않았지만 취약점이 얼마나 빨리 악용되었으며 ImageMagick이 웹 사이트에서 광범위하게 사용되는지를 고려할 때 웹 사이트뿐 아니라 사용자 이러한 위험에 노출 된 도메인을 방문합니다.

ImageMagick을 사용하는 웹 마스터는 가능한 빨리 소프트웨어를 최신 릴리스로 업데이트해야합니다.

읽기 : 탑픽

ransomware 공격의 비용 : 올해 10 억 달러, HTTP 연결을 안전하지 않은 것으로 표시하는 Chrome, Hyperledger 프로젝트가 갱스 터처럼 성장하고있는 지금, 이제는 경로에서 무엇이든 파괴하는 USB 스틱을 구입할 수 있습니다

애플은 서버 측에서 Siri 잠금 화면 우회 보안 결함을 수정하고, 버그 수혜자는 어느 회사가 연구원 현금을 제공 하는가? 사이버 공격자는 어도비 플래시 제로 데이 취약성 공격 툴킷을 통합하고 웹을 통해 해적판을 막을 회사를 만나게된다. 그들은 돈을 지불한다.

FBI, 미국 정부 관료 해킹에 대한 태도로 Crackas 회원을 체포

WordPress는 사용자가 중요한 보안 취약점을 수정하기 위해 지금 업데이트하도록 촉구합니다.

백악관, 연방 정보 보안 책임자 (Federal Chief Information Security Officer) 선임

미 국방부, 정부의 감시로 사이버 비상 대응 비판

보안, FBI가 Crackas 회원을 체포하여 미국 공무원 해킹에 대한 태도, 보안, WordPress는 중요한 보안 구멍을 고치기 위해 사용자를 업데이트 할 것을 촉구하고 보안, 백악관은 첫 번째 연방 정보 보안 책임자 (COO)를 임명하고 보안, 펜타곤은 사이버 정부 감시원의 비상 사태 대응