▷ 작성자 : 니키 (ngnicky@a3sc.co.kr)
▷ 편집자 : 니키 (
ngnicky@a3sc.co.kr)


Adobe Reader and Acrobat JBIG2
buffer overflow vulnerability


"Adobe Reader and Acrobat JBIG2 buffer overflow vulnerability" 0day POC가 공개되었습니다. 우선 대응방안 사이트를 참고하여 임시적으로 대응을 하시기 바라며, 상세부분은 현재 진행중입니다. 분석되는대로 포스팅 하겠습니다.

참고사이트
http://www.kb.cert.org/vuls/id/905281
http://www.milw0rm.com/exploits/8099

대응방안
http://nchovy.kr/forum/2/article/405

현재 상세분석은 진행중입니다.

현 A3시큐리티 지식사업팀장이 발표한 내용에 대한 뉴스입니다.

뉴스 링크 : http://www.boannews.com/media/view.asp?page=4&gpage=1&idx=13982&search=&find=&kind=0

기사 내용으로 접하다 보니 전달이 잘 안되는 부분이 있습니다.

중요한것은 우회 기법에 대한 필터링을 지속적으로 업데이트 해야 하는 방향과 개발 소스단(ASP, JSP, PHP, ASP.NET 등)에서 원척적으로 해당 취약점에 대한 대응방안에 따라 개발을 해야 합니다.

또한 게시판 Editor 솔루션을 보안적인 측면을 생각하지 않고 그대로 사용하고 있는 경우를 많이 볼 수 있습니다. 웹 서비스의 보안에 맞게 (Customize) 수정을 하여 사용할 수 있도록 관리해야 합니다.

홈페이지 보안 강화도구(CASTLE) 가 보급되었네요.

테스트는 아직 하지 않았지만 사용자 가이드를 읽어보니 웹방화벽 기능이 포함되어 있고 웹관리가 잘되어 있는거 같습니다.

해당 사이트 : http://www.krcert.or.kr

CASTLE 다운로드(ASP, PHP, JSP)
CASTLE 사용자 설명서 다운로드
CASTLE 설치 가이드 다운로드
CASTLE FAQ 다운로드
○ 문의 및 기술 지원(Tel : 02-405-5617, EMAIL : castle@krcert.or.kr)

CASTLE 기본 설정 화면입니다. 관리 페이지는 아주 깔끔하네요.



SQL Injection과 XSS(Cross Site Scripting) 에 대응한 정책 설정 페이지입니다. 다른 웹방화벽과 비슷한 패턴(Signature)를 가지고 있네요..


파일로 패턴들이 저장되어 있는 화면입니다. 쉽게 적용할수 있게 되어 있네요..

각 공격에 대한 우회방식에는 어느정도까지 대응할지는 더 점검을 해보고 업데이트가 필요하겠죠?^^)..

개인적으로나 연구적으로 사용하기에는 적합한 프로그램이라고 사용되네요..

OWASP2008_Testing 문서입니다.

보안 소식/주간 이슈 2008. 12. 22. 16:08 Posted by TEAMCR@K
http://docs.thinkfree.com/docs/popup.php?dsn=850002

OWASP2008_Testing V3.0 으로 해서 PDF파일로 배포되고 있습니다.

내용도 349쪽으로 이루어져 있고 알찹니다.

웹 어플리케이션 취약점분석을 하는데 꼭 도움이 되는 문서라고 생각되네요^^)


▷ 작성자 : 니키 (
ngnicky@a3sc.co.kr)
▷ 편집자 : 니키 (ngnicky@a3sc.co.kr)

사이트 : http://www.damnvulnerablelinux.org/

 일반적인 Web Application 취약점 테스트 할 수 있는 WebGoat를 비롯해서,

 바이너리 분석, Crack Me 리버싱 테스트 등 여러가지 환경에서 학습을 할 수 있는 BackTrack 기반 LiveCD 입니다.

 또한, 문제를 풀어나가는 동영상도 많이 존재하니 꼭 한번씩 해보시길 바랍니다.

 해킹대회를 준비하시는분들은 더욱 좋은 기회라고 생각합니다.


[사이트 메인 페이지]



[Live CD 실행화면]
BackTrack Live CD기반으로 구성되어 있기 때문에 동일합니다.