전체 글 2220

브로드컴 URL 리디렉션으로 인한 VMware Workstation 자동 업데이트 중단 및 보안 위협 분석

브로드컴 URL 리디렉션으로 브이엠웨어 워크스테이션 자동 업데이트 장애…보안 위협 증가 - 데일리시큐 브로드컴 URL 리디렉션으로 브이엠웨어 워크스테이션 자동 업데이트 장애…보안 위협 증가브이엠웨어 워크스테이션(VMware Workstation)의 자동 업데이트 기능이 최근 심각한 문제를 겪고 있다. 브로드컴(Broadcom)이 업데이트 서버 주소(URL)를 일반 지원 페이지로 리디렉션하면서 인증서 검증www.dailysecu.com 사건 개요VMware Workstation의 자동 업데이트 기능이 브로드컴의 URL 리디렉션 조치로 인해 정상 작동하지 않음기존 업데이트 서버 주소 https://softwareupdate.broadcom.com/cds가 일반 지원 페이지(https://support.bro..

병원정보시스템 보안 가이드라인 발표 및 사이버공격 대응 강화 방안

국정원, '병원 사이버 공격 막는다'...병원정보시스템 보안 가이드라인 마련 국정원, '병원 사이버 공격 막는다'...병원정보시스템 보안 가이드라인 마련국가정보원은 병원 전산 시스템과 의료정보에 대한 사이버 공격 피해를 막기 위한 ‘병원정보시스템 보안 가이드라인’을 마련했다.www.boannews.com 가이드라인 제정 배경최근 수년간 북한 등 사이버 위협 세력에 의한 병원 의료정보시스템 대상 공격 증가2025년 북한은 ‘보건혁명의 원년’을 선포하며 병원·바이오 기업 대상 사이버 작전 확대해킹 이메일 살포, 전산망 침투, 기술 탈취 등 정황 지속 포착의료정보시스템은 환자의 생명과 직결되는 민감 자산으로 국가 차원의 보호 필요성 대두병원정보시스템 보안 가이드라인 개요국가정보원 주도하에 교육부, 보건복지부,..

기업은행 친인척 DB 구축과 개인정보보호법 위반 가능성 분석

개인정보 거부하면? 기업은행, 친인척 대출 막을 수 있나 개인정보 거부하면? 기업은행, 친인척 대출 막을 수 있나[앵커]기업은행은 882억 원에 달하는 부당대출이 적발되자, 기업은행이, 뒤늦게 대대적인 쇄신안을 발표했습니다.쇄신안엔 '임직원의 친인척 정보 데이터베이스'를 구축하겠다는 내용이 담겨있biz.sbs.co.kr 기업은행 쇄신안 배경882억 원 규모 부당대출 적발 이후, 기업은행은 임직원 친인척 정보 DB 구축을 포함한 재발 방지 쇄신안 발표목표는 임직원 친인척과 관련된 대출 개입 차단 및 사전 감시체계 구축DB 구축 계획의 주요 내용지점장 이상 임직원의 친인척 정보를 데이터베이스에 등록대출 신청자가 DB 상의 인물일 경우, 해당 지점 전원은 심사 및 대출 처리에서 자동 배제이후 본부 승인을 통해..

GCP Cloud Run 취약점 ImageRunner 분석 및 대응 방안

Google Fixed Cloud Run Vulnerability Allowing Unauthorized Image Access via IAM Misuse Google Cloud Platform Vulnerability Exposes Sensitive Data to Attackers Google Cloud Platform Vulnerability Exposes Sensitive Data to AttackersA privilege escalation vulnerability in Google Cloud Platform (GCP), dubbed "ImageRunner," was recently discovered and fixed.gbhackers.com ImageRunner 취약점 개요ImageRunner..

Cisco AnyConnect VPN DoS 취약점(CVE-2025-20212) 분석 및 대응 방안

Cisco AnyConnect VPN Server Vulnerability Allows Attackers to Trigger DoS Cisco AnyConnect VPN Server Vulnerability Allows Attackers to Trigger DoSCisco has a vulnerability in its AnyConnect VPN Server for Meraki MX and Z Series devices, allowing attackers to trigger DoS conditions.gbhackers.com 취약점 개요Cisco는 Meraki MX 및 Z 시리즈 장비의 AnyConnect VPN 서버에서 서비스 거부(DoS) 조건을 유발할 수 있는 CVE-2025-20212 취약점을 공..

SonicWall, Zoho, F5, Ivanti 시스템 취약점 악용 동향 및 보안 대응 전략

Hackers Exploiting Vulnerabilities in SonicWall, Zoho, F5 & Ivanti Systems Hackers Exploiting Vulnerabilities in SonicWall, Zoho, F5 & Ivanti SystemsA surge in cyber activity targeting critical edge technologies and management tools, including SonicWall, Zoho, F5, Ivanti, and other systems.gbhackers.com SonicWall Firewall Vulnerability Enables Unauthorized Access SonicWall Firewall Vulnerability..

파이썬의 새로운 잠금 파일 형식 pylock.toml 이해

파이썬의 새로운 잠금 파일 형식 이해하기 파이썬의 새로운 잠금 파일 형식 이해하기파이썬 개선 제안(PEP) 751은 파이썬에 종속성을 지정하기 위한 새로운 파일 형식을 제공한다. 잠금(lock) 파일이라고도 하는 이 파일을 통해 개발자는 여러 시스템에 걸쳐 정확히 동일한 종속성 집www.itworld.co.kr Python Introduces New Standard Lock File Format for Enhanced Security Python Introduces New Standard Lock File Format for Enhanced SecurityThe Python Software Foundation (PSF) has officially announced the adoption of a new ..

콜 스택 위조, GitHub C2, .NET Reactor 기반 최신 악성코드 로더 동향 분석

New Malware Loaders Use Call Stack Spoofing, GitHub C2, and .NET Reactor for Stealth Hijack Loader 최신 동향Hijack Loader는 2023년 처음 발견된 멀웨어 로더로, 정보 탈취형 악성코드를 2차 페이로드로 전파하는 역할 수행기존 이름: DOILoader, GHOSTPULSE, IDAT Loader, SHADOWLADDER2024년에는 합법적인 코드 서명 인증서 및 ClickFix 기법을 악용한 캠페인 확인됨최신 기능 개선 사항콜 스택 위조(Call Stack Spoofing)EBP 체인 조작을 통해 악성 호출을 감추고 정상 호출처럼 보이게 위장스택 프레임을 조작하여 보안 도구의 분석을 회피Heaven’s Gate 기법 ..

SSL 설정 오류가 공격 표면에 미치는 영향 및 대응 방안

How SSL Misconfigurations Impact Your Attack Surface SSL 설정 오류의 개요SSL 설정 오류는 조직의 네트워크 내에서 SSL 인증서가 잘못 구성되거나 관리되어 발생하는 보안 취약점주요 원인에는 만료된 인증서, 취약한 암호화 알고리즘 사용, 혼합 콘텐츠 구성, 인증서 체계 오류 등이 포함됨해당 오류는 공격자가 시스템에 접근할 수 있는 경로를 제공하여 공격 표면(Attack Surface)을 확대시킴SSL 설정 오류가 초래하는 보안 위협중간자 공격(MITM)SSL 제거(SSL stripping) 또는 인증서 위조로 인해 사용자와 웹 서비스 간 통신이 공격자에 의해 조작 또는 탈취됨도청(Eavesdropping)암호화가 약하거나 인증서가 만료된 경우 공격자가 네트워크..

Outlaw 그룹의 SSH 브루트포스 기반 Linux 크립토재킹 악성코드 분석 보고서

Outlaw Group Uses SSH Brute-Force to Deploy Cryptojacking Malware on Linux Servers New Outlaw Linux Malware Using SSH brute-forcing To Maintain Botnet Activities for long Time New Outlaw Linux Malware Using SSH brute-forcing To Maintain Botnet Activities for long TimeA persistent Linux malware known as "Outlaw" has been identified leveraging unsophisticated yet effective techniques.gbhackers.com..