결국 라온시큐어 TouchEn nxKey 취약점 공개 됨

컨텐츠 정보

본문

내용과 결론이 너무 충격적이라서 바로 렉카떠옴 

 

기술적인 이야기는 여기서 알아서 읽어보시고

https://palant.인포/2023/01/09/touchen-nxkey-the-keylogging-anti-keylogger-solution/website_communication.png

(인포 = info)

 

결론) 해커맘대 로 브라우저에서 코드 실행가능하고 키로깅 탈취 가능하다. 니들 치는거 다볼수있다 >

암호화? 좆까 드라이버 직접 접근해서 다 볼 수 있었다. >

 

 

진짜  문제는 후술된 이야기들임

 

 

I reported all the vulnerabilities to KrCERT on October 4th, 2022. I still tried to contact some RaonSecure executives directly but received no response. At least KrCERT confirmed forwarding my reports to RaonSecure roughly two weeks later. They also noted that RaonSecure asked for my email address and wanted to contact me. They never did.

And that’s it. The 90 days disclosure deadline was a week ago. TouchEn nxKey 1.0.0.78 was apparently released on October 4th, 2022, the same day I reported these vulnerabilities. At the time of writing it remains the latest release, and all the vulnerabilities described here are still present in it. The latest version of the TouchEn browser extension used by millions of people is still five years old, released in January 2018.

 

대 충 번역 하면

1. 2022년  10월 4일에 KrCERT 통해서 취약점 리포트 제출

2. 라온시큐어 응답없음

3. KrCERT가 라온시큐어에 2주 후에 리포트 전달했고 라온시큐어측에서 이메일 주소 물어보고 연락하려고 했음

4. 근데 연락안 줌

5. 리포트한 날, 2022년  10월 4일에 TouchEn nxKey 1.0.0.78 릴리즈됨.

6. 근데 여전히 취약점 존재함

7. 수백만이 쓰는 TouchEn 브라우저 확장기능 은 여전히 2018년  1월에 릴리즈된 오래된 버전임 (취약점에 활용되는 중)

 

그리고 그밑에 더 많은 이야기가 있는데

 

 

1. 리포트에 포함된 파일들이 안 티바이러스같은 프로그램들이 삭제하려들어서 전달 못 하니까 개인 서버에 올려두고 전달함

2. 개인 서버에 올린거 주소 랜덤으로 만든거라 알아낼 수가 없을거임

3. 근데 접속 기록보니까 GoogleBot 있음 (구글  검색 스파이더)

4. 라온시큐어에서 공개 된 곳에 링크를 게시한것  으로 의심됨

5. 구글 봇 첫 리퀘스트가 2022년  10월 17일임

6. 그니까 이 취약점은 공개 되기 2달전에 이미 인터넷에 공개 된 셈 >

7. 여러번 접속된 기록이 있고 이게 라온시큐어측에서만 접근했다고 장담할 수가 없음 > > >

 

??????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????

 

 

 

진짜  결론)

 

16732812121949.jpeg

 

진 짜 좆 됐 다 대  한 민 국 은 행 보 안  ! >

관련자료

댓글 0
등록된 댓글이 없습니다.
전체 293,665 / 6353 페이지
RSS
번호
제목