반응형
반응형
CVE-2025-49844 - Redis Lua 원격 코드 실행(RCE) 취약점 점검 및 조치 요약 CVE-2025-49844는 Redis의 Lua 스크립트 엔진에서 발생하는 use-after-free 기반 원격 코드 실행(RCE) 취약점입니다. 인증 이후 공격자가 특수 제작된 Lua 스크립트를 보내면, Lua 샌드박스를 탈출해 Redis 데몬이 구동 중인 호스트 OS에서 임의 코드 실행이 가능합니다. Redis 측은 6.x ~ 8.x 주요 릴리스 라인에 대한 보안 패치 버전을 공개했으며, 해당 버전 미만은 모두 취약합니다. 1️⃣ 장애·취약점 상황 요약 운영 환경에서 Redis 프로세스는 정상적으로 떠 있지만(ps로 확인 시), 사용 중인 버전이..
BoB 교육 운영 주체, KITRI → KISA로 변경국내 화이트해커 양성의 핵심 프로그램인 ‘베스트 오브 베스트’(BoB)의 교육 운영 주체가한국정보기술연구원(KITRI)에서 한국인터넷진흥원(KISA)으로 전격 변경되었다.이번 조치는 BoB 14기 교육 일정 전체에 즉시 적용되며 평가 · 강의 · 멘토링 등모든 프로그램을 KISA가 직접 운영하게 된다.BoB센터는 12일 멘토단 및 교육생에게 공식 공지를 발송하고,“15일부터 예정된 평가 및 이후 일정은 모두 KISA가 직접 운영한다”고 밝혔다.이는 KITRI 내부 사정으로 인해 자금 집행이 불가능해지면서교육생 지원금, 멘토비, 외주 용역비 등 모든 지출이 중단된 데 따른 조치다.특히 10월분 멘토비 · 교육생 지원금이 지급되지 않은 상태에서14일부로 ..
IBM, 양자 프로세서 ‘퀀텀 나이트호크’ 발표… 30% 더 복잡한 회로 가동 IBM이 기존 양자 프로세서보다 약 30% 더 복잡한 양자 회로를 실행할 수 있도록 설계된 차세대 양자 프로세서 ‘퀀텀 나이트호크(Quantum Nighthawk)’를 공개했다. 동시에 2026년 말까지 양자 우위(Quantum Advantage)를 달성하고, 2029년까지 오류 내성(Fault-tolerant) 양자 컴퓨팅을 현실화하겠다는 중장기 로드맵도 함께 발표했다. · 프로세서 이름: IBM 퀀텀 나이트호크 (IBM Quantum Nighthawk) · 큐비트 수: 120 큐비트 · 주요 특징: 사각 격자 구조, 차세대 조정형 커플러 2..
퀀텀 라우트 리디렉트(QRR) 기반 피싱 캠페인, 전 세계로 확산최근 사이버 보안 업계는 새롭게 등장한 ‘퀀텀 라우트 리디렉트(Quantum Route Redirect, QRR)’라는 고도화된 피싱 도구에 주목하고 있다. 이 자동화 플랫폼은 복잡했던 피싱 작업을 단순한 ‘원클릭 공격’으로 전환시키며, 전통적인 보안 조치를 손쉽게 우회하는 것으로 분석됐다.보안 기업 KnowBe4의 조사에 따르면, QRR 기반 공격은 이미 전 세계 90개국에서 피해가 발생했으며, 피해자의 76%가 미국인 것으로 확인됐다.피싱 난이도를 획기적으로 낮춘 자동화 플랫폼과거에는 전문적인 기술 지식 없이는 고급 피싱 공격을 수행하기 어려웠지만, QRR은 이러한 장벽을 사실상 제거했다. 초보 공격자도 즉시 사용할 수 있을 정도로 자동..
CVE-2025-61882 / CVE-2025-61884 — Oracle EBS 원격 취약점 분석 및 대응 방안요약: 2025년 10월 발견된 Oracle E-Business Suite(EBS)의 신규 취약점 CVE-2025-61882 및 CVE-2025-61884는 원격에서 인증 없이 민감한 데이터에 접근하거나 명령을 실행할 수 있는 고위험(RCE) 취약점으로 보고되었습니다. 두 취약점 모두 실제 공격에서 사용된 정황이 있으며, 패치 전 제로데이 형태로 악용된 사례가 확인되었습니다.1️⃣ 취약점 개요CVE-2025-61882 — Oracle EBS의 특정 API 엔드포인트에서 입력값 검증이 부재하여 원격에서 인증되지 않은 사용자가 SQL 명령을 주입하거나 내부 데이터를 읽을 수 있는 취약점입니다.CVE..
Cl0p 랜섬웨어 — 오라클 EBS 고객 대상 대규모 침해 및 피해자 명단 공개 핵심 요약: Cl0p 계열/연계 위협(보고서 상 FIN11 연계 추정)이 Oracle E-Business Suite(EBS)를 표적으로 한 캠페인을 통해 다수 기업의 데이터를 압수·공개했습니다. 일부 취약점(CVE-2025-61882, CVE-2025-61884)이 제로데이 형태로 악용된 정황이 제기되고 있습니다. 즉시 패치 적용과 계정·네트워크 차단, 포렌식 대응이 필요합니다. 사건 개요 9월 말경부터 Cl0p 랜섬웨어 연계 위협 활동으로 추정되는 공격 캠페인이 진행되었고, 공격자들은 Oracle EBS 환경에서 추출한 데이터 일부를 자신들의 유출 사이트에 올렸습니다. 현재 확인된 공개 명단에는 ..