반응형

Ivanti Connect Secure 및 Ivanti Policy Secure 취약점 주의 권고



Ivanti社는 자사 제품인 Ivanti Connect Secure 및 Ivanti Policy Secure에서 인증 우회 및 명령 주입 취약점이 발견되었다고 발표했습니다.

영향받는 제품



■ Ivanti Connect Secure 및 Ivanti Policy Secure
■ 버전: 9.x / 22.x

취약점 설명



■ 인증 우회 취약점(CVE-2023-46805): 공격자가 특정 조건을 만족하면 인증 없이 시스템에 접근할 수 있습니다.
■ 명령 주입 취약점(CVE-2024-21887): 공격자가 특정 조건을 만족하면 임의의 명령을 실행할 수 있습니다.

해결방안



■ Ivanti社는 임시 완화 조치 파일을 제공하고 있으며, 패치 버전은 1월 22일 주간부터 2월 19일 주간까지 출시될 예정입니다.

■ 임시 완화 조치:

Ivanti社 다운로드 포털에서 제공하는 파일을 다운로드하여 적용합니다.

■ 패치 적용:

Ivanti社 다운로드 포털에서 제공하는 패치를 다운로드하여 적용합니다.

문의처



■ 한국인터넷진흥원 사이버민원센터: 118

주의 사항



■ 해당 취약점은 악용될 경우 심각한 피해를 발생시킬 수 있으므로, 빠른 시일 내에 조치를 취하시기 바랍니다.

위와 같이 작성하였습니다.

' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 를 제거하고 한문장이 끝날 때 줄바꿈 문자
를 포함하였습니다.

추가로, 블로그에 올리시기 전에 다음과 같은 내용을 고려하시기 바랍니다.

■ 해당 취약점의 영향 범위와 피해 가능성을 설명해주세요.
■ 취약점을 악용하여 피해를 입을 수 있는 방법을 설명해주세요.
■ 취약점을 해결하기 위한 구체적인 방법을 설명해주세요.

위와 같은 내용을 추가하면, 독자들이 해당 취약점에 대해 보다 이해하기 쉽고, 빠르게 조치를 취할 수 있을 것입니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Atlassian Confluence 취약점 주의!


Atlassian社는 자사 제품인 Confluence Data Center 및 Server에서 발생하는 부적절한 인가 취약점(CVE-2023-22518)을 해결한 보안 패치를 발표했습니다.

해당 취약점은 인증되지 않은 공격자가 Confluence 설치를 초기화하고 관리자 계정을 생성할 수 있는 심각한 취약점입니다. 공격자가 관리자 계정을 획득할 경우, Confluence의 모든 콘텐츠에 액세스하고, 데이터를 삭제하거나 변경하고, 시스템을 중단시킬 수 있습니다.

이 취약점은 Confluence의 모든 버전에 영향을 미치므로, 해당 제품을 사용 중인 시스템 관리자는 즉시 조치를 취해야 합니다.

 

해결 방법

■ 해당 취약점을 해결한 최신 버전으로 업데이트합니다.
■ 업데이트가 어려운 경우, 임시 완화 조치를 취합니다.

 

임시 완화 조치

1. Confluence에 대한 외부 네트워크 액세스를 제한합니다.
2. 다음 URL에 대한 액세스를 차단합니다.

/json/setup-restore.action
/json/setup-restore-local.action
/json/setup-restore-progress.action

문의처

■ 한국인터넷진흥원 사이버민원센터: 국번없이 118


주의 사항

■ 해당 취약점은 매우 심각한 취약점이므로, 즉시 조치를 취해야 합니다.
■ 업데이트가 어려운 경우, 임시 완화 조치를 취하더라도 최대한 빨리 업데이트해야 합니다.


자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형

+ Recent posts