반응형

시스코 AnyConnect 취약점 주의



시스코는 자사 제품인 AnyConnect Secure Mobility Client 및 Secure Client에서 발생하는 취약점에 대한 주의 권고를 발표했습니다. 해당 취약점은 공격자가 원격에서 클라이언트의 로컬 LAN에 접근할 수 있도록 허용하는 것으로, 심각한 보안 위험을 초래할 수 있습니다.

영향받는 제품은 다음과 같습니다.

■ Cisco AnyConnect Secure Mobility Client for Linux
■ Cisco AnyConnect Secure Mobility Client for MacOS
■ Cisco AnyConnect Secure Mobility Client for Windows
■ Cisco Secure Client for Linux
■ Cisco Secure Client for MacOS
■ Cisco Secure Client for Windows

해결 방법은 다음과 같습니다.

■ 로컬 LAN 접근 허용하도록 클라이언트를 구성한 사용자의 경우 필요한 리소스에만 접근하도록 클라이언트 방화벽 규칙을 적용하십시오.

시스코는 해당 취약점에 대한 보안 업데이트를 제공하고 있습니다. 보안 업데이트를 적용하여 시스템을 보호하십시오.

추가 정보



■ 시스코 보안 공고: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-leak-Sew6g2kd
■ 한국인터넷진흥원 사이버민원센터: 118

보안을 위해 최선을 다하십시오.



자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

지니언스社, 자사 제품 보안 업데이트 발표



지니언스社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트하는 것이 좋습니다.

영향을 받는 제품



■ Genian NAC V4.0 : V4.0.155 이하
■ Genian NAC LTS V5.0 : V5.0.42 LTS (Revision 117460 이하)
■ Genian NAC Suite V5.0 : V5.0.54 이하
■ Genian ZTNA V6.0 : V6.0.15 이하

해결 방안



■ (서비스 운영자) 지니언스社를 통해 최신버전 교체
■ Genian NAC V4.0 : V4.0.156 이상
■ Genian NAC V5.0 : V5.0.42 LTS(Revision 117461 이상)
■ Genian NAC Suite V5.0 : V5.0.55 이상
■ Genian ZTNA V6.0 : V6.0.16 이상

임시조치 방안(인증 취약점 1종에 한함)



1. 정책서버에 CLI(Command-Line Interface) 접속 후 설정(Config) 모드에서 이벤트 포트 변경 명령어 실행
2. 네트워크센서 장비 리부팅
3. Agent가 설치된 단말 (PC) 리부팅
■ 변경할 이벤트 포트에 대한 방화벽 허용정책 추가 필요
■ NAC Agent 미동작 정책을 사용하고 있을 경우 Agent 미동작 차단 정책 변경(OFF) 필요
■ 상세 내용은 첨부된 '임시조치 방안' 파일 참조

기타 문의사항



■ 지니언스 : 031-8084-9770

작성 : 취약점분석팀



지니언스社에서 발표한 보안 업데이트 내용을 블로그에 올릴 수 있게 글을 작성해드렸습니다. 최신버전으로 업데이트하여 보안을 강화하시기 바랍니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

KISA, 정부 보고서 위장한 해킹 메일 공격 상세 분석 보고서 발표



한국인터넷진흥원(KISA, 원장 이원태)은 과학기술정보통신부(장관 이종호)와 함께 최근 지속적으로 발생했던 해킹 메일 공격에 대한 보안 취약점 상세 분석 보고서를 2023. 7. 27.(목) 발표했습니다.

해커는 다양한 사회적 이벤트와 사고 등 이슈에 대한 국민적 관심을 악용해 실제 정부 부처 홈페이지에 게시된 제목을 모방하여, 악성코드가 심어진 MS워드(.docx) 파일을 해킹 메일을 통해 유포하기도 했습니다.

이에, KISA는 분석을 통해 해커 공격이 인터넷 익스플로러(IE)의 취약점을 악용해 총 3단계에 걸쳐 수행됐다고 해당 보고서를 통해 밝혔습니다.

① 악성 문서(MS워드) 파일 열람 시, 사용자 PC는 공격자 서버로 접속되어 악성 서식 파일(RTF) 다운로드
② 악성 RTF 파일에 삽입된 인터넷 주소(URL)를 통해 공격자 서버에서 악성 HTML 파일 추가 다운로드
③ MS워드에서 HTML 파일을 처리하기 위해 인터넷 익스플로러(IE)의 스크립트 엔진(JScript9)을 사용하는데 해당 엔진의 취약점으로 인해 악성 코드가 실행

특히, 해커는 MS워드 등 다른 기존 프로그램에서 HTML 파일을 실행할 경우 활용되는 IE 스크립트 엔진(JScript9)의 취약점을 악용해 공격했습니다. 이후, MS는 해당 취약점을 확인해 22년 11월에 보안 패치를 발표했지만 MS Office 등 일부 소프트웨어에서 HTML 파일을 실행할 때 여전히 IE HTML 해석 기능을 사용하는 경우가 있으므로, 언제든 비슷한 형식의 취약점을 악용해 공격이 발생할 수 있습니다.

KISA는 구 버전의 소프트웨어와 연계되어 사용할 경우 공격 대상이 될 수 있으므로 사용자가 사용하는 모든 소프트웨어에 대해 업데이트를 상시 수행해 최신 버전으로 유지하는 것이 중요하다고 말합니다.

또한, KISA는 지속적으로 취약점 분석을 강화하여 침해 사고에 악용될 수 있는 고위험 취약점을 발굴하고 피해 예방을 위한 사전 조치를 강화하겠다는 입장입니다. 실제, KISA는 보안 취약점 신고 포상제를 통해 국민들이 사용 중인 앱, 망 연계 솔루션 등에서 발견된 취약점을 조치하여 침해 사고로 연계될 가능성을 차단했습니다.

KISA 최광희 사이버침해대응본부장은 '국가적 재난 상황에서도 사이버 공격은 끊임없이 발생하고 있으며, 해커는 이슈를 악용하여 공격하기 때문에 사이버 위협 대응에 긴장의 끈을 놓쳐서는 안 된다'며, 'KISA는 앞으로도 지속적인 사이버 위협 모니터링을 통해 사이버 공격의 선제적 대응에 힘쓰겠다'고 밝혔습니다.

해킹 메일 공격 예방을 위한 5가지 수칙



■ 출처가 불분명한 메일은 열람하지 마세요.
■ 메일 본문에 포함된 링크를 클릭하지 마세요.
■ 첨부 파일을 열지 마세요.
■ 백신을 최신 버전으로 유지하세요.
■ 컴퓨터의 보안 설정을 강화하세요.

해킹 메일 공격은 언제 어디서나 발생할 수 있습니다. 위의 수칙을 잘 지켜서 해킹 메일 공격으로부터 자신을 보호하세요.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

OpenSSH에서 발생하는 취약점 해결 보안 업데이트 발표

OpenSSH에서 발생하는 취약점을 해결한 보안 업데이트가 발표되었습니다. 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트하시기 바랍니다.

취약점 개요

이번에 발견된 취약점은 OpenSSH의 ssh-agent에서 PKCS#11 로드 요청 시 발생하는 원격 코드 실행 취약점입니다. 이 취약점을 악용할 경우 공격자는 원격 서버에서任意の命令を実行する可能性があります。

영향받는 제품 및 해결 방안

이번 취약점은 OpenSSH 5.5 ~ 9.3p1 버전에 영향을 미칩니다. 취약점을 해결하려면 OpenSSH 9.3p2 버전으로 업데이트해야 합니다.

업데이트 방법

OpenSSH를 업데이트하려면 다음과 같은 방법을 따르세요.

■ Linux
* 패키지 관리자를 사용하여 OpenSSH를 업데이트합니다.
* 예: yum update openssh
■ Windows
* OpenSSH 웹사이트에서 최신 버전을 다운로드하여 설치합니다.

기타 문의사항

OpenSSH에 대한 기타 문의사항은 OpenSSH 웹사이트 또는 한국인터넷진흥원 사이버민원센터(118)로 문의하시기 바랍니다.

참고사이트

■ OpenSSH 웹사이트: https://www.openssh.com/
■ 한국인터넷진흥원 사이버민원센터: https://www.krcert.or.kr/

작성자:

침해사고분석단 취약점분석팀

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

Adobe 발표 보안 업데이트, ColdFusion 임의 코드 실행 취약점 해결

Adobe는 지난 2월 8일, 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 이번 보안 업데이트는 Adobe의 ColdFusion에서 발생하는 임의 코드 실행 취약점(CVE-2023-38203)을 해결하는 것을 목적으로 합니다.

이 취약점은 ColdFusion의 웹 애플리케이션에서 발생하는 것으로, 공격자는 악성 URL을 클릭하거나 악성 파일을 열면 임의의 코드를 실행할 수 있습니다. 이로 인해 공격자는 시스템에 대한 제어권을 획득하거나 민감한 정보를 탈취할 수 있습니다.

영향받는 버전은 ColdFusion 2018 Update 17 이하 버전, ColdFusion 2021 Update 7 이하 버전, ColdFusion 2023 Update 1 이하 버전입니다. 영향을 받는 버전을 사용 중인 사용자는 즉시 최신 버전으로 업데이트해야 합니다.

업데이트는 Adobe의 공식 웹사이트에서 다운로드할 수 있습니다. 업데이트 방법에 대한 자세한 내용은 Adobe의 보안 문서를 참조하십시오.

Adobe는 이번 보안 업데이트와 함께 사용자에게 보안 업데이트를 설치하고 최신 버전을 유지하는 것이 중요하다고 강조했습니다. 또한, 사용자는 보안 취약점에 대한 정보를 주시하고, 보안 업데이트를 설치하지 않은 경우 공격에 노출될 수 있으므로 신속하게 조치를 취해야 한다고 당부했습니다.

Adobe의 보안 업데이트에 대한 자세한 내용은 Adobe의 공식 웹사이트를 참조하십시오.

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형
Arcserve社는 자사 제품인 Arcserve UDP에서 발생하는 인증 우회 취약점을 해결한 보안 업데이트를 발표했습니다.
해당 취약점은 공격자가 인증 없이 악성 코드를 실행할 수 있게 하는 심각한 취약점으로, 영향을 받는 버전을 사용 중인 시스템 사용자는 즉시 최신 버전으로 업데이트하는 것이 좋습니다.


영향을 받는 버전은 Arcserve UDP 7.x, 8.x, 9.0이며, 해결 버전은 Arcserve UDP 9.1 또는 수동 패치 P00002855, P00002856, P00002847입니다.
보안 업데이트는 Arcserve社 웹사이트에서 다운로드할 수 있습니다.


보안 업데이트 이외에도, 시스템의 취약점을 최소화하기 위해 다음과 같은 조치를 취하는 것이 좋습니다.


* 강력한 비밀번호 사용

* 2단계 인증 활성화

* 최신 보안 패치 적용

* 시스템의 취약점 스캔

* 정기적인 백업

Arcserve社는 해당 취약점으로 인해 발생한 피해에 대해 책임을 지지 않습니다.


자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
ASUS는 2023년 6월 20일 자사 라우터 제품에서 10개의 보안 취약점을 발견하고 보안 업데이트를 발표했습니다.
해당 취약점을 악용하면 해커가 라우터를 제어하거나 사용자의 개인 정보를 훔칠 수 있는 것으로 알려졌습니다.
ASUS는 해당 취약점을 해결한 보안 업데이트를 자사 웹사이트에서 제공하고 있습니다.
ASUS 라우터를 사용하는 사용자는 즉시 보안 업데이트를 설치해야 합니다.
보안 업데이트 설치 방법은 ASUS 웹사이트에서 확인할 수 있습니다.


자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
ZYXEL은 2023년 6월 20일, 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다.
이번 보안 업데이트는 ZYXEL 방화벽, AP 등에서 발생하는 10건의 취약점을 해결합니다.
해당 취약점을 악용하면 공격자가 시스템에 원격으로 접근하거나 데이터를 탈취할 수 있습니다.
ZYXEL 제품을 사용하는 사용자는 최신 버전으로 업데이트하여 보안을 강화해야 합니다.


자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts