반응형
## 엠엘소프트 Tgate 취약점 발견 업데이트 필수!

엠엘소프트 Tgate 제품에서 관리자 권한 획득이 가능한 심각한 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 악성코드 감염 등의 피해를 입힐 수 있습니다.

영향을 받는 제품 및 버전



■ Tgate v3.0: 모든 버전
■ Tgate v4.0: 4.0.r572 미만 버전

해결 방법



■ v3.0 사용자: 엠엘소프트社를 통해 패치 적용
■ v4.0 사용자: v4.0.r572 버전으로 업데이트

기타 문의사항



■ 엠엘소프트: 02-501-3221
■ 홈페이지: [http://www.mlsoft.com/](http://www.mlsoft.com/)

참고사이트



■ [http://www.mlsoft.com/notice-20240220](http://www.mlsoft.com/notice-20240220)

업데이트는 필수입니다! 지금 바로 확인하세요!



#엠엘소프트 #Tgate #취약점 #업데이트



자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

닥터소프트 NetClient6 보안 업데이트 발표



닥터소프트는 자사의 통합 PC 관리 솔루션인 NetClient6에서 발생하는 원격 코드 실행 취약점을 해결한 보안 업데이트를 발표했습니다.

해당 취약점을 악용하면 공격자가 사용자의 PC에 원격으로 코드를 실행시켜 악성코드 감염 등의 피해를 발생시킬 수 있습니다. 따라서 해당 제품을 사용하는 기업 및 기관은 최신 버전으로 업데이트할 것을 권고합니다.

영향을 받는 제품 및 버전



■ 제품명: NetClient6
■ 영향받는 버전: 6.6.x ~ 6.8.x 패키지
■ 해결 버전: 6.9.0 이상

대응 방안



■ 닥터소프트 NetClient6 제품을 사용하는 기업 및 기관은 닥터소프트社를 통해 업데이트 진행
■ 외부망에서 영향받는 버전의 NetClient6 제품을 운영 중인 경우, 닥터소프트 070-4395-2241 또는 홈페이지([https://www.doctorsoft.co.kr/](https://www.doctorsoft.co.kr/))를 통해 긴급 조치

기타 문의사항



■ 닥터소프트: 070-4395-2241
■ 홈페이지 주소: [https://www.doctorsoft.co.kr/](https://www.doctorsoft.co.kr/)

취약점분석팀



위 내용을 요약하여 블로그에 올릴 수 있도록 작성하였습니다. 위 글에 없는 내용은 포함하지 않았으며, ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 나오지 않도록 하였습니다. 한문장이 끝날 때 줄바꿈 문자
를 포함하였습니다.

위 글을 참고하여 블로그에 올리시면 되겠습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

QNAP, 보안 업데이트 발표

QNAP은 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트할 것을 권고합니다.

영향받는 취약점

■ QNAP의 운영체제에서 발생하는 OS Command Injection 취약점 (CVE-2023-23368)
■ QNAP의 운영체제 및 애플리케이션에서 발생하는 OS Command Injection 취약점 (CVE-2023-23369)

영향받는 제품

| 제품명 | 버전 | 해결 버전 |
|---|---|---|
| QTS | 5.0.x | 5.0.1.2376 build 20230421 이상 |
| 4.5.x | 4.5.4.2374 build 20230416 이상 |
| QuTS hero | h5.0.x | h5.0.1.2376 build 20230421 이상 |
| h4.5.x | h4.5.4.2374 build 20230417 이상 |
| QuTScloud | c5.0.x | c5.0.1.2374 이상 |
| QTS | 5.1.x | 5.1.0.2399 build 20230515 이상 |
| 4.3.6 | 4.3.6.2441 build 20230621 이상 |
| 4.3.4 | 4.3.4.2451 build 20230621 이상 |
| 4.3.3 | 4.3.3.2420 build 20230621 이상 |
| 4.2.x | 4.2.6 build 20230621 이상 |
| Multimedia Console | 2.1.x | 2.1.2 (2023/05/04) 이상 |
| 1.4.x | 1.4.8 (2023/05/05) 이상 |
| Media Streaming add-on | 500.1.x | 500.1.1.2 (2023/06/12) 이상 |
| 500.0.x | 500.0.0.11 (2023/06/16) 이상 |

업데이트 방법

해당 제품의 최신 버전을 다운로드하여 설치합니다.

■ QNAP NAS 관리자 계정으로 로그인합니다.
■ '시스템 & 업데이트'> '앱 센터'로 이동합니다.
■ '업데이트' 탭을 클릭합니다.
■ 업데이트가 필요한 패키지를 선택하고 '설치'를 클릭합니다.

기타 문의

한국인터넷진흥원 사이버민원센터(국번없이 118)로 문의하세요.



자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

솔라윈즈 Access Rights Manager 보안 업데이트 발표

솔라윈즈는 자사 제품인 Access Rights Manager에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 영향받는 버전을 사용 중인 사용자는 최신 버전으로 업데이트하는 것이 좋습니다.

영향받는 취약점

■ 신뢰할 수 없는 데이터의 역직렬화 원격 코드 실행(RCE) 취약점(CVE-2023-35180 등 4건)
■ 로컬 권한 상승 취약점(CVE-2023-35181 등 2건)
■ Directory Traversal 원격 코드 실행(RCE) 취약점(CVE-2023-35185 등 2건)

영향받는 제품 및 해결 버전

■ 제품명: Access Rights Manager
■ 영향받는 버전: 2023.2 이하 버전
■ 해결 버전: 2023.2.1

업데이트 방법

■ SolarWinds 웹사이트에서 최신 버전을 다운로드하여 설치
■ SolarWinds Support Center에서 업데이트를 수행



자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

추석 연휴, 랜섬웨어와 스미싱 피해 예방하세요!



추석 연휴가 다가오면서 랜섬웨어와 스미싱 피해가 우려되고 있습니다. 랜섬웨어는 사용자의 PC나 서버에 파일을 암호화하고, 해독키를 대가로 금전을 요구하는 악성코드입니다. 스미싱은 문자메시지를 통해 사용자를 속여 개인정보나 금전을 탈취하는 수법입니다.

랜섬웨어 피해 예방 수칙


■ 출처가 불분명한 이메일이나 파일을 열지 마세요.
■ 운영체제와 응용프로그램을 최신 버전으로 업데이트하세요.
■ 백신을 설치하고 실시간 감시를 실행하세요.
■ 중요한 자료는 별도의 저장소에 백업하세요.

스미싱 피해 예방 수칙


■ 출처가 불분명한 문자메시지의 링크를 클릭하지 마세요.
■ 의심되는 문자메시지는 통신사 고객센터에 신고하세요.
■ 모바일 결제 내역을 수시로 확인하세요.
■ 번호 도용문자차단서비스를 신청하세요.

추석 연휴 대비 보안 강화


■ 출근하지 않는 기간 동안 기업의 보안 관리자는 랜섬웨어 감염 여부를 수시로 점검하세요.
■ 개인은 출근하지 않는 기간 동안 휴대폰을 분실하지 않도록 주의하세요.

피해 발생 시 대응 방법


■ 랜섬웨어 감염 시, 백신을 통해 해독을 시도하거나 전문가의 도움을 받으세요.
■ 스미싱 피해 시, 통신사 고객센터에 신고하고, 경찰서에 피해를 신고하세요.

추석 연휴를 안전하게 보내시기 바랍니다.


자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

Mozilla, Firefox, Firefox ESR, Thunderbird 보안 업데이트 권고

2023년 7월 20일, Mozilla 재단은 자사 제품인 Firefox, Firefox ESR, Thunderbird에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 해당 취약점은 libwebp 라이브러리에서 발생하는 힙 버퍼 오버플로우로, 악성 웹 페이지를 통해 공격자가 원격 코드 실행을 수행할 수 있는 가능성이 있습니다.

영향받는 제품 및 해결 버전

| 제품명 | 영향받는 버전 | 해결 버전 |
|---|---|---|
| Firefox | 117.0.1 이전 버전 | 117.0.1 |
| Firefox ESR | 115.2.1 이전 버전 | 115.2.1 |
| Thunderbird | 115.2.2 이전 버전 | 115.2.2 |

업데이트 방법

Firefox 및 Firefox ESR은 자동 업데이트가 기본 설정되어 있으므로, 별도의 업데이트 조치 없이 최신 버전이 설치될 것입니다. Thunderbird는 수동으로 업데이트해야 합니다.

Firefox 및 Firefox ESR 업데이트 방법

1. Firefox를 실행합니다.
2. 화면 오른쪽 상단의 세 개의 점 아이콘을 클릭합니다.
3. '설정'을 클릭합니다.
4. '일반' 탭을 클릭합니다.
5. 'Firefox 업데이트' 섹션에서 '자동 업데이트 사용'을 선택합니다.
6. '업데이트 확인' 버튼을 클릭합니다.

Thunderbird 업데이트 방법

1. Thunderbird를 실행합니다.
2. 화면 오른쪽 상단의 메뉴 버튼을 클릭합니다.
3. '도움말'을 클릭합니다.
4. '업데이트 확인'을 클릭합니다.

Mozilla는 해당 취약점을 발견한 침해사고분석단 취약점분석팀에 감사의 뜻을 전했습니다. 사용자는 해당 취약점에 대한 보안 업데이트를 즉시 적용하여 시스템을 보호하는 것이 좋습니다.

기타 문의사항

■ 한국인터넷진흥원 사이버민원센터: 국번없이 118



자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

윈RAR 보안 업데이트 권고

윈RAR 개발사인 RARLAB社는 자사 제품에 대한 다수의 취약점을 해결한 보안 업데이트를 공지했습니다. 이에 따라, 영향을 받는 버전을 사용 중인 이용자는 최신 버전으로 업데이트하는 것이 좋습니다.

취약점 및 영향받는 버전

이번 보안 업데이트로 해결된 취약점은 다음과 같습니다.

■ CVE-2023-40477: WinRAR에서 복구 볼륨 처리 시 부적절한 유효성 검사로 인해 발생하는 원격 코드 실행 취약점

* 영향받는 버전: WinRAR 6.22 이전 버전
* 해결 버전: WinRAR 6.23 이상 버전

취약점 설명

CVE-2023-40477은 WinRAR에서 복구 볼륨을 처리하는 과정에서 발생하는 취약점입니다. 공격자가 악성 압축 파일을 사용자에게 전송하고, 해당 파일을 압축 해제하게 되면, 공격자가 원격에서 코드를 실행할 수 있습니다.

업데이트 방법

윈RAR 최신 버전은 RARLAB社의 공식 홈페이지에서 다운로드할 수 있습니다.

■ RARLAB 공식 홈페이지: https://www.win-rar.com/

주의 사항

윈RAR을 사용 중인 서버 또는 PC는 영향을 받는 버전을 사용하고 있을 가능성이 높습니다. 따라서, 업데이트 여부를 확인하여 필요한 경우 업데이트를 수행하시기 바랍니다.

 

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

주니퍼 네트웍스, 자사 제품에 다수의 보안 취약점 발견

 

주니퍼 네트웍스는 자사 제품에 대해 다수의 보안 취약점을 해결한 보안 업데이트를 공지했습니다. 이번 취약점에 영향을 받는 버전을 사용 중인 이용자는 최신 버전으로 업데이트하는 것이 좋습니다.

취약점 설명

이번에 발견된 취약점은 크게 두 가지로 나눌 수 있습니다.

■ 파라미터 변조로 인한 PHP 환경 변수 변조 취약점

이 취약점은 Junos OS의 J-Web에서 파라미터 변조를 통해 PHP 환경 변수를 변조할 수 있는 것으로 알려졌습니다. 공격자가 이 취약점을 악용하면 원격 코드 실행, 권한 상승, 서비스 거부 등의 공격을 수행할 수 있습니다.

■ 중요 기능 인증 누락으로 발생하는 파일 업로드 취약점

이 취약점은 Junos OS의 J-Web에서 중요 기능에 대한 인증을 누락한 것으로 알려졌습니다. 공격자가 이 취약점을 악용하면 원격 파일 업로드, 원격 코드 실행 등의 공격을 수행할 수 있습니다.

영향을 받는 버전 및 제품

이번 취약점에 영향을 받는 버전 및 제품은 다음과 같습니다.

■ Junos OS 20.2R3-S7 이전 모든 버전

■ Junos OS 20.4R3-S4 이전의 20.4 버전

■ Junos OS 21.1R3-S3 이전의 21.1 버전

■ Junos OS 21.2R3-S1 이전의 21.2 버전

■ Junos OS 21.3R3 이전의 21.3 버전

■ Junos OS 21.4R3 이전의 21.4 버전

■ Junos OS 22.1R2 이전의 22.1 버전

해결방안

취약한 Juniper 소프트웨어가 설치된 Juniper 장비의 운영자는 해당 사이트에 명시되어 있는 'Solution' 내용을 확인하여 패치를 적용하거나 'Workaround' 내용을 확인하여 보안 설정 적용을 해야 합니다.

기타 문의사항

기타 문의사항은 한국인터넷진흥원 사이버민원센터(국번없이 118)에 문의하시기 바랍니다.

보안 업데이트 중요성

소프트웨어 제조업체는 지속적으로 보안 취약점을 발견하고 패치를 배포합니다. 따라서, 소프트웨어를 사용하고 있다면 최신 버전으로 업데이트하는 것이 중요합니다. 업데이트를 통해 취약점을 해결하고 네트워크를 안전하게 유지할 수 있습니다.

주니퍼 네트웍스

주니퍼 네트웍스는 네트워킹, 보안, 클라우드, 인공지능(AI), 5G 등 다양한 분야에서 혁신적인 기술을 제공하는 글로벌 네트워킹 기업입니다. 전 세계 100여 개 국가에 10만여 명의 임직원을 두고 있으며, 150여 개국 고객에게 제품과 서비스를 제공하고 있습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형

+ Recent posts