본문 바로가기
반응형

전체 글2711

PoC Exploit for Cisco SD-WAN 0-Day Vulnerability 공개 **Cisco Catalyst SD-WAN 제로데이 취약점(CVE-2026-20127)**과 이를 이용한 공격 체인(PoC 개념 포함)에 대한 상세 내용은 다음과 같습니다.1. 취약점 개요: CVE-2026-20127보안 점수 (CVSS): 10.0 (Critical) - 최상위 위험도영향을 받는 제품: Cisco Catalyst SD-WAN Controller (vSmart), Catalyst SD-WAN Manager (vManage)취약점 원인: 시스템 내 **피어링 인증 메커니즘(Peering Authentication Mechanism)**의 설계 결함으로 인해 발생합니다.공격 시나리오: 인증되지 않은 원격 공격자가 특수하게 조작된 요청을 보내 보안 인증을 우회하고, 시스템 내 고권한(관리자급).. 2026. 3. 5.
윈도11 메모장에서 Markdown 지원 윈도 기본 메모장에서 드디어 Markdown 문서가 지원된다새문서로 Markdown탭을 만들고 Markdown 문서를 작성하고 보기->Markdown->포맷 으로 보기설정을 바꾸면 Markdown 포맷으로 문서를 볼 수 있고 편집도 가능하다.... 2026. 3. 1.
프로젝트 아스트로 (원제: The Astronaut) 2025년 개봉한 SF 공포 스릴러 영화 **(원제: The Astronaut)**에 대한 상세 정보를 정리해 드립니다. 이 작품은 우주에서 귀환한 비행사가 겪는 심리적 공포와 미지의 존재에 대한 의심을 다룬 밀폐 공간 스릴러입니다.1. 기본 정보제목: 프로젝트 아스트로 (원제: The Astronaut)감독: 제스 발리 (Jess Varley) - 장편 데뷔작출연: 케이트 마라, 로렌스 피시번, 가브리엘 루나, 이바나 밀리세비치개봉일: 2025년 10월 17일 (북미 기준) / 2025년 3월 7일 (SXSW 프리미어)장르: SF, 공포, 스릴러국가: 미국상영 시간: 91분등급: 15세 이상 관람가 (BBFC 기준 15)2. 제작진 정보제작사: The Wonder Company, Grinder Monk.. 2026. 3. 1.
MS, 2월 정기패치를 통해 제로데이 6 포함, 총 59개 취약첨 패치 Microsoft는 2월 정기 패치 튜스데이를 통해 총 59개의 보안 취약점을 해결했습니다. 이번 업데이트의 핵심은 실제 공격에 악용되고 있는 6개의 제로데이(Zero-day) 취약점이 포함되었다는 점입니다.상세 내용은 다음과 같습니다.1. 취약점 통계 및 등급전체 개수: 59개 (Edge 브라우저 관련 별도 패치 3개 제외)위험도 등급: '긴급(Critical)' 5개, '중요(Important)' 52개, '보통(Moderate)' 2개유형별 분류:권한 상승 (25개)원격 코드 실행 (12개)스푸핑 (7개)정보 노출 (6개)보안 기능 우회 (5개)서비스 거부(DoS) (3개)교차 사이트 스크립팅(XSS) (1개)2. 활발히 악용 중인 6대 제로데이 취약점미국 사이버보안 및 인프라 보안국(CISA)은 .. 2026. 2. 11.
CVE-2026-21513 MSHTML 제로데이 취약점 현재 **2026년 2월 패치 튜스데이(Patch Tuesday)**를 통해 GBHackers 등 보안 매체에서 비중 있게 다루고 있는 최신 제로데이 취약점 CVE-2026-215132026년 최신 MSHTML 제로데이 (CVE-2026-21513)1. 취약점 성격명칭: MSHTML 프레임워크 보안 기능 우회 취약점 (Security Feature Bypass)상태: 제로데이(Zero-day). 즉, 공식 패치가 나오기 전부터 이미 실제 공격에 악용되었습니다.심각도: CVSS 점수 8.8 (높음/Critical급). 원격 공격자가 특별한 권한 없이도 보안 장벽을 넘을 수 있습니다.2. 공격 메커니즘이 취약점은 윈도우의 레거시 웹 렌더링 엔진인 **MSHTML(Trident)**의 보호 메커니즘 실패를 이.. 2026. 2. 11.
n8n CVE-2026-25049 원격 명령수행 취약점 1. 취약점 개요명칭: n8n 표현식 샌드박스 탈출을 통한 원격 코드 실행(RCE) 취약점CVE ID: CVE-2026-25049위험도: Critical (치명적)CVSS 점수: 9.4 (CVSS 4.0 기준) / 일부 분석에서는 10.0 만점 부여요약: n8n의 워크플로우 내에서 사용되는 '표현식(Expressions)' 처리 과정의 허점을 이용해, 시스템 명령어를 직접 실행하고 서버의 전체 제어권을 획득할 수 있는 취약점입니다.2. 핵심 취약점 내용: "샌드박스 탈출"n8n은 사용자가 데이터를 처리할 때 자바스크립트 기반의 표현식을 사용할 수 있게 합니다. 보안을 위해 이 코드는 제한된 환경(샌드박스) 내에서만 실행되어야 하지만, 이번 취약점은 이 보호막을 뚫고 나가는 방법을 제공합니다.원인: n8n.. 2026. 2. 5.
반응형