보안 감시 페이스 북의 공격자는 자바 제로 데이 버그를 악용

페이스 북의 공격자는 자바 제로 데이 버그를 악용

비디오: [델 스토리지-①]SMB용에 필수 3대 요소 갖춘 'MD3000i, AX4-5' (십월 2024)

비디오: [델 스토리지-①]SMB용에 필수 3대 요소 갖춘 'MD3000i, AX4-5' (십월 2024)
Anonim

Facebook이 공격자가 제로 데이 취약점을 악용 한 후 내부 시스템에 침투 한 것으로 밝혀진 후 Java의 명성은 다시 한 번 뛰었습니다.

PCMag.com이 어제 오후 늦게 보도 한 것처럼 Facebook은 자사 시스템이 1 월에 "정교한 공격을 겨냥"했다고 밝혔다. 회사의 일부 페이스 북 직원은 아마도 타사 모바일 개발자 사이트를 방문한 후 감염된 것으로 추정된다. 공격자들은 이전에 개발자 사이트를 손상시키고 Java 플러그인의 보안 허점을 악용하는 악성 코드를 삽입했습니다. 페이스 북은 제로 데이 익스플로잇이 자바 샌드 박스를 우회하여 대상 컴퓨터에 악성 코드를 설치했다고 밝혔다.

페이스 북은 오라클에 대한 익스플로잇을보고했으며이 패치는 2 월 1 일에 패치되었다. 당시 오라클은 2 월 19 일에이 픽스가 예정되어 있다고 발표했지만 실제로 악용되고 있기 때문에 릴리스를 가속화했다. 이 패치에서 수정 된 39 개의 Java Runtime Environment 버그 중 어느 것이이 악용에 사용 된 것인지 명확하지 않습니다.

Facebook은 사용자에게 공격시 사용자 데이터가 손상되지 않았 음을 확인했지만 내부 데이터가 영향을 받았는지 여부는 표시하지 않았습니다.

트위터 다른 피해자?

페이스 북은 같은 공격으로 피해를 입은 다른 여러 회사들에게이를 알리고 연방 법 집행 기관에 조사를 넘겼다. 회사는 다른 피해자를 식별하지 않았지만 공격의 타이밍은 트위터의 위반과 일치합니다. 해당 공격에 사용자 자격 증명이 노출되었습니다. 이제 Facebook에 대한 공격에 대한 세부 정보를 알았으므로 Java 브라우저 플러그인을 사용하지 않도록 설정하는 것에 대한 Twitter의 비밀 경고가 의미가 있습니다.

Bob의 정보 보안 담당 이사 인 SecurityWatch는 이전에 보도 한 바와 같이 "미국 국토 안보부 (Department of Homeland Security) 및 보안 전문가의 권고를 반영하여 사용자가 브라우저에서 컴퓨터의 Java를 비활성화 할 수 있도록 독려했다"고 말했다.

AV가 아닌 말뚝 박기

페이스 북은 손상된 노트북이 "완전히 패치되어 최신 안티 바이러스 소프트웨어를 실행하고있다"고 언급했다. 일부 보안 전문가는 안티 바이러스가 "실패한 기술"이라는 주장을 되풀이하여 발표했습니다. 몇몇 사람들은 페이스 북이 안티 바이러스 공급 업체의 이름을 공개해야 다른 고객들이 위험에 처해 있는지 알 수 있다고 말했다.

여기서 중점을 두어야 할 것은 안티 바이러스가 Java 익스플로잇을 탐지했는지 여부가 아니라 Facebook이 공격을 탐지하고 중지하기 위해 계층화 된 방어를 성공적으로 사용했다는 것입니다. 페이스 북은이 회사의 보안 팀이 인프라의 공격을 지속적으로 모니터링하고 의심스러운 도메인을 회사 DNS 로그에 표시했다고 밝혔다. 이 팀은이 파일을 직원 랩톱으로 추적하고, 법 의학적 검사를 수행 한 후 악성 파일을 발견하고 동일한 다른 파일로 손상된 다른 랩톱에 플래그를 지정했습니다.

nCircle의 보안 운영 책임자 인 앤드류 스톰 (Andrew Storms)은 "이 공격에 대한 빠른 대응을 위해 페이스 북을 떠났다"고 말했다.

계층 보안과 함께 Facebook은 정기적으로 시뮬레이션 및 드릴을 수행하여 방어를 테스트하고 사고 대응 자와 함께 작업합니다. Ars Technica는 최근 보안 팀이 제로 데이 익스플로잇 및 백도어 코드를 다루고 있다고 생각한 Facebook에서 이러한 운동 중 하나에 대한 흥미로운 기사를 기록했습니다. 이러한 종류의 시뮬레이션은 공공 및 민간 부문의 여러 조직에서 사용됩니다.

Java를 제거하기가 쉽지 않음

이달 초 SecurityWatch에서 언급했듯이 브라우저에서 Java를 비활성화하도록 사용자에게 조언하는 것은 쉽지만 많은 비즈니스 도구는 여전히 브라우저의 Java 플러그인에 의존합니다. 브라우저에서 Java가 필요한 개발자 도구는 알지 못하지만 다른 주요 비즈니스 도구가 많이 있습니다. 얼마 전, WebEx를 Chrome (Java disabled)에서 작동시키는 데 문제가 있었으며 Internet Explorer (Java enabled)로 전환해야했습니다.

공격자들은 교활한 사이트를 손상시키고 합법적 인 사이트를 손상시키고 해당 사이트 방문자를 공격하고 있습니다. 소프트웨어와 운영 체제를 패치 된 상태로 유지하고 최신 보안 소프트웨어를 실행하십시오. 네트워크에서 발생하는 상황을 인식 할 수있는 공격 영역을 줄이십시오.

페이스 북의 공격자는 자바 제로 데이 버그를 악용