반응형

Spreadsheet::ParseExcel 취약점 주의



2023년 12월 24일, Spreadsheet::ParseExcel 모듈에서 임의 코드 실행(ACE) 취약점(CVE-2023-7101)이 발견되었습니다. 이 취약점은 악성 Excel 파일을 통해 공격자가 사용자 시스템에 원격 코드를 실행할 수 있는 가능성을 열어줍니다.

영향받는 버전은 Spreadsheet::ParseExcel 0.65입니다. 영향을 받는 시스템을 사용하는 사용자는 최신 버전인 Spreadsheet::ParseExcel 0.66으로 패치해야 합니다.

패치 방법은 다음과 같습니다.

1. Perl 패키지 관리자(CPAN)를 사용한 업데이트

```
cpanm Spreadsheet::ParseExcel
```

2. MetaCPAN에서 직접 업데이트

```
https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66
```

패치를 완료한 후에는 시스템을 다시 시작해야 합니다.

이 취약점에 대한 자세한 정보는 다음 링크를 참조하십시오.

■ CVE-2023-7101: [https://www.cve.org/CVERecord?id=CVE-2023-7101](https://www.cve.org/CVERecord?id=CVE-2023-7101)
■ Spreadsheet::ParseExcel 0.66: [https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66](https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66)

위 글을 바탕으로 블로그 글을 작성하였습니다.

■ 위 글에 없는 내용은 포함하지 않았습니다.
■ ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 모두 제거했습니다.
■ 한문장이 끝날 때 줄바꿈 문자
를 포함했습니다.

다음과 같이 블로그 글을 작성할 수 있습니다.


# Spreadsheet::ParseExcel 취약점 주의

2023년 12월 24일, Spreadsheet::ParseExcel 모듈에서 임의 코드 실행(ACE) 취약점(CVE-2023-7101)이 발견되었습니다. 이 취약점은 악성 Excel 파일을 통해 공격자가 사용자 시스템에 원격 코드를 실행할 수 있는 가능성을 열어줍니다.

영향받는 버전은 Spreadsheet::ParseExcel 0.65입니다. 영향을 받는 시스템을 사용하는 사용자는 최신 버전인 Spreadsheet::ParseExcel 0.66으로 패치해야 합니다.

패치 방법은 다음과 같습니다.

■ Perl 패키지 관리자(CPAN)를 사용한 업데이트


cpanm Spreadsheet::ParseExcel
```

■ MetaCPAN에서 직접 업데이트

```
[https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66](https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66)


패치를 완료한 후에는 시스템을 다시 시작해야 합니다.

이 취약점에 대한 자세한 정보는 다음 링크를 참조하십시오.

■ [CVE-2023-7101](https://www.cve.org/CVERecord?id=CVE-2023-7101)
■ [Spreadsheet::ParseExcel 0.66](https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66)

주의 사항



■ Spreadsheet::ParseExcel 모듈을 사용하는 시스템은 최신 버전으로 업데이트해야 합니다.
■ 악성 Excel 파일을 열지 마십시오.
■ 시스템 보안을 강화하기 위해 최신 보안 패치를 적용하십시오.


이 글을 참고하여 블로그 글을 작성하시면 됩니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

2023년 12월 마이크로소프트 보안 업데이트



마이크로소프트는 2023년 12월 12일, Windows, Office, Azure 등 다양한 제품군에 대한 보안 업데이트를 발표했습니다. 이번 업데이트에는 총 9종의 보안 취약점이 해결되었으며, 그 중 7종은 긴급(Critical)으로 분류되었습니다.

긴급(Critical) 취약점



■ Windows 11, 10, Server 2022, 2019, 2016에서 원격 코드 실행 취약점이 발견되었습니다.

공격자는 악성 파일을 열거나, 특수하게 조작된 웹사이트를 방문하거나, 악성 드라이버를 설치함으로써 원격 코드 실행을 수행할 수 있습니다.

■ Microsoft Edge에서 정보 유출 취약점이 발견되었습니다.

공격자는 특수하게 조작된 웹사이트를 방문함으로써 사용자의 개인 정보나 민감한 정보를 탈취할 수 있습니다.

■ Microsoft Dynamics 365에서 스푸핑 취약점이 발견되었습니다.

공격자는 특수하게 조작된 웹사이트를 방문함으로써 사용자를 속여 정보를 탈취하거나, 악성 웹사이트로 유도할 수 있습니다.

■ Microsoft Azure에서 권한 상승 취약점이 발견되었습니다.

공격자는 특수하게 조작된 웹사이트를 방문함으로써 시스템 권한을 획득할 수 있습니다.

중요(Important) 취약점



■ Microsoft Office에서 정보 유출 취약점이 발견되었습니다.

공격자는 특수하게 조작된 문서를 열거나, 악성 스크립트를 실행함으로써 사용자의 개인 정보나 민감한 정보를 탈취할 수 있습니다.

취약점 해결 방법



위의 취약점은 Microsoft에서 제공하는 최신 보안 업데이트를 설치하면 해결할 수 있습니다. 각 제품군별 업데이트 방법은 다음과 같습니다.

■ Windows


* Windows 업데이트 센터를 통해 업데이트 설치
* Windows 10 1909 이상: Windows 업데이트 센터에서 '자동 업데이트 설정'을 '수동으로 업데이트 선택'으로 변경 후 업데이트 설치

■ Office


* Office 응용 프로그램에서 '파일' > '계정' > '업데이트 옵션' > '업데이트 확인'을 클릭하여 업데이트 설치

■ Azure


* Azure Portal에서 '서비스' > '모든 서비스'를 클릭하여 해당 서비스를 선택한 후 '업데이트' 탭에서 업데이트 설치

최신 보안 업데이트를 설치하여 시스템을 안전하게 보호하시기 바랍니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Atlassian Confluence 취약점 주의!


Atlassian社는 자사 제품인 Confluence Data Center 및 Server에서 발생하는 부적절한 인가 취약점(CVE-2023-22518)을 해결한 보안 패치를 발표했습니다.

해당 취약점은 인증되지 않은 공격자가 Confluence 설치를 초기화하고 관리자 계정을 생성할 수 있는 심각한 취약점입니다. 공격자가 관리자 계정을 획득할 경우, Confluence의 모든 콘텐츠에 액세스하고, 데이터를 삭제하거나 변경하고, 시스템을 중단시킬 수 있습니다.

이 취약점은 Confluence의 모든 버전에 영향을 미치므로, 해당 제품을 사용 중인 시스템 관리자는 즉시 조치를 취해야 합니다.

 

해결 방법

■ 해당 취약점을 해결한 최신 버전으로 업데이트합니다.
■ 업데이트가 어려운 경우, 임시 완화 조치를 취합니다.

 

임시 완화 조치

1. Confluence에 대한 외부 네트워크 액세스를 제한합니다.
2. 다음 URL에 대한 액세스를 차단합니다.

/json/setup-restore.action
/json/setup-restore-local.action
/json/setup-restore-progress.action

문의처

■ 한국인터넷진흥원 사이버민원센터: 국번없이 118


주의 사항

■ 해당 취약점은 매우 심각한 취약점이므로, 즉시 조치를 취해야 합니다.
■ 업데이트가 어려운 경우, 임시 완화 조치를 취하더라도 최대한 빨리 업데이트해야 합니다.


자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

MagicLine4NX 舊버전(1.0.0.26 이하) 삭제 및 업데이트 권고



국정원, 과기부, KISA, 금보원, 안랩, 하우리, 이스트시큐리티, 드림시큐리티社는 북한 해커가 MagicLine4NX 舊버전을 악용한 해킹 활동에 대응하기 위해 해당 S/W를 삭제 혹은 최신 버전으로 업데이트할 것을 권고했다.

MagicLine4NX 舊버전(1.0.0.26 이하)은 보안 취약점이 발견되어 악용될 가능성이 있는 것으로 알려졌다. 이에 따라, 해당 S/W를 사용 중인 기업은 11월 15일부터 안랩(V3), 하우리(바이로봇), 이스트시큐리티(알약) 백신에서 탐지 및 삭제될 예정이므로, 사전에 삭제하거나 최신 버전으로 업데이트해야 한다.

삭제 방법은 크게 두 가지로, 전용 도구를 활용한 방법과 윈도우 제어판에서 직접 삭제하는 방법이 있다. 전용 도구는 드림시큐리티 홈페이지에서 다운로드할 수 있다.

삭제 후 인증서 이용에 문제가 발생할 경우, 웹 브라우저 인증서를 이용하면 된다. 웹 브라우저 인증서 사용 방법은 드림시큐리티 홈페이지에서 안내서를 다운로드하여 확인할 수 있다.

보다 자세한 내용은 국정원, 과기부, KISA, 금보원, 안랩, 하우리, 이스트시큐리티, 드림시큐리티社 홈페이지에서 확인할 수 있다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

WordPress 플러그인 취약점 보안 업데이트 발표

WordPress의 플러그인인 Royal Elementor Addons and Templates에서 임의 파일 업로드 취약점이 발견되어 보안 업데이트가 발표되었습니다. 해당 취약점을 악용하면 공격자가 임의의 파일을 업로드하여 시스템을 제어할 수 있습니다.

영향받는 버전은 1.3.79 이전 버전이며, 해결 버전은 1.3.79입니다. 영향을 받는 사용자는 최신 버전으로 업데이트해야 합니다.

업데이트 방법은 다음과 같습니다.

1. WordPress 관리자 페이지에 로그인합니다.
2. 플러그인 > 플러그인 목록에서 Royal Elementor Addons and Templates를 클릭합니다.
3. 업데이트 버튼을 클릭하여 업데이트를 진행합니다.

업데이트가 어려운 경우 WordPress 공식 지원 사이트에서 도움을 받을 수 있습니다.

[참고 사이트]

■ https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-flaw-in-wordpress-royal-elementor-plugin/
■ https://wordpress.org/plugins/royal-elementor-addons/

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

넷아이디 클라우독 보안 업데이트 권고

2023년 9월 8일, 넷아이디는 자사 클라우독 제품의 보안 업데이트를 발표했습니다. 해당 업데이트는 파일 업로드 취약점을 해결하기 위한 것으로, 영향을 받는 버전을 사용하는 기업 및 기관은 최신 버전으로 업데이트해야 합니다.

취약점 내용

해당 취약점은 클라우독의 파일 업로드 기능에 존재하는 것으로, 공격자가 악성 파일을 업로드하여 서버에 대한 제어권을 획득할 수 있습니다. 공격자는 이를 통해 악성코드 실행, 데이터 유출, 서비스 거부 등의 피해를 발생시킬 수 있습니다.

영향받는 제품 및 버전

영향을 받는 제품은 클라우독 0 ~ 4.0 버전입니다. 해결 버전은 4.1 버전입니다.

대응 방법

넷아이디는 해당 취약점을 해결한 4.1 버전을 배포했습니다. 클라우독을 사용하는 기업 및 기관은 다음 방법으로 최신 버전으로 업데이트할 수 있습니다.

■ 넷아이디 고객센터에 연락하여 업데이트 파일을 요청
■ 넷아이디 홈페이지에서 업데이트 파일을 직접 다운로드

중소기업의 경우

중소기업의 경우 KISA 인터넷보호나라&KrCERT 홈페이지에서 내서버 돌보미 서비스를 신청하여 서버 점검을 받거나, 웹쉘 탐지프로그램인 휘슬(WHISTL)을 사용하여 서버 내 악성 파일이 존재하는지 여부를 점검할 수 있습니다.

침해사고 신고

해당 취약점으로 인해 침해사고가 발생한 경우, KISA 인터넷보호나라&KrCERT 홈페이지에서 침해사고를 신고해야 합니다.

주의 사항

해당 취약점은 이미 악용될 가능성이 있으므로, 영향을 받는 버전을 사용하는 경우 즉시 최신 버전으로 업데이트하는 것이 중요합니다.

추가 정보

해당 취약점의 자세한 정보는 KISA 보안 취약점 정보 포털에서 확인할 수 있습니다.



자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

 9월 보안 업데이트: 권한 상승, 원격 코드 실행, 스푸핑 취약점

 

Microsoft는 2023년 9월 12일, Windows 11, Windows 10, Microsoft Office, Microsoft SharePoint, Microsoft .NET, Microsoft Exchange Server, Microsoft Visual Studio, Microsoft Dynamics 365, Microsoft Azure 관련 소프트웨어를 포함한 다양한 제품과 서비스에 대한 보안 업데이트를 발표했습니다.

 

이 업데이트에는 총 16개의 보안 취약점이 해결되었습니다. 이 중 7개는 긴급(Critical) 취약점으로, 공격자가 악용하면 시스템에 대한 완전한 제어권을 획득하거나 원격 코드를 실행하거나 사용자를 사칭하는 등의 심각한 피해를 발생시킬 수 있습니다.

 

긴급 취약점은 다음과 같습니다.

 

■ Windows 11, Windows 10, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012의 권한 상승 취약점
■ Microsoft Office의 스푸핑 취약점
■ Microsoft Edge의 원격 코드 실행 취약점
■ Microsoft .NET의 원격 코드 실행 취약점
■ Microsoft Exchange Server의 원격 코드 실행 취약점
■ Microsoft Visual Studio의 원격 코드 실행 취약점

 

기타 중요한 취약점은 다음과 같습니다.

■ Microsoft Office의 정보 유출 취약점
■ Microsoft SharePoint의 원격 코드 실행 취약점

 

이러한 취약점을 악용하려는 공격자가 있을 수 있으므로, 해당 제품과 서비스를 사용하는 사용자는 가능한 한 빨리 보안 업데이트를 설치하는 것이 좋습니다.

보안 업데이트를 설치하는 방법은 각 제품과 서비스의 사용 설명서를 참조하시기 바랍니다.

 

 

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

윈RAR 보안 업데이트 권고

윈RAR 개발사인 RARLAB社는 자사 제품에 대한 다수의 취약점을 해결한 보안 업데이트를 공지했습니다. 이에 따라, 영향을 받는 버전을 사용 중인 이용자는 최신 버전으로 업데이트하는 것이 좋습니다.

취약점 및 영향받는 버전

이번 보안 업데이트로 해결된 취약점은 다음과 같습니다.

■ CVE-2023-40477: WinRAR에서 복구 볼륨 처리 시 부적절한 유효성 검사로 인해 발생하는 원격 코드 실행 취약점

* 영향받는 버전: WinRAR 6.22 이전 버전
* 해결 버전: WinRAR 6.23 이상 버전

취약점 설명

CVE-2023-40477은 WinRAR에서 복구 볼륨을 처리하는 과정에서 발생하는 취약점입니다. 공격자가 악성 압축 파일을 사용자에게 전송하고, 해당 파일을 압축 해제하게 되면, 공격자가 원격에서 코드를 실행할 수 있습니다.

업데이트 방법

윈RAR 최신 버전은 RARLAB社의 공식 홈페이지에서 다운로드할 수 있습니다.

■ RARLAB 공식 홈페이지: https://www.win-rar.com/

주의 사항

윈RAR을 사용 중인 서버 또는 PC는 영향을 받는 버전을 사용하고 있을 가능성이 높습니다. 따라서, 업데이트 여부를 확인하여 필요한 경우 업데이트를 수행하시기 바랍니다.

 

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형

+ Recent posts