반응형

휴네시온, NGS 및 i-oneNGS 최신버전 발표



휴네시온은 자사 NGS 및 i-oneNGS의 취약점을 제거하고 보안성을 강화한 최신버전을 발표했습니다. NGS 및 i-oneNGS는 시스템 접근제어 및 계정관리 솔루션입니다.

이번 업데이트로 해결된 취약점은 총 4건으로, 정보 유출, 권한 상승, 서비스 거부, 인증 우회 등이 포함됩니다. 공격자는 해당 취약점을 악용하여 관리자 계정 탈취, 시스템 침입 등의 행위를 할 수 있으므로, 최신버전 업데이트가 권고됩니다.

영향받는 제품 및 버전은 다음과 같습니다.

■ NGS: 6.0.63 이하 / 6.0.63.2 이상
■ 7.0.12 이하 / 7.0.12.11 이상
■ 7.0.13 이하 / 7.0.13.5 이상
■ i-oneNGS: 2.0.4 이하 / 2.0.4.2 이상

NGS 및 i-oneNGS 제품을 사용하는 기업 및 기관은 휴네시온을 통해 업데이트 진행을 요청할 수 있습니다.

문의처


■ 휴네시온: 1899-1256
■ 홈페이지: [https://www.hunesion.com/](https://www.hunesion.com/)

위의 글은 위의 원본 글의 내용을 요약하여 블로그에 올릴 수 있도록 작성한 것입니다. 원본 글에 없는 내용은 포함하지 않았으며, ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 나오지 않도록 했습니다. 또한, 한문장이 끝날 때 줄바꿈 문자
를 포함했습니다.

혹시 추가로 수정할 사항이 있으면 알려주시기 바랍니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

2023년 12월 마이크로소프트 보안 업데이트



마이크로소프트는 2023년 12월 12일, Windows, Office, Azure 등 다양한 제품군에 대한 보안 업데이트를 발표했습니다. 이번 업데이트에는 총 9종의 보안 취약점이 해결되었으며, 그 중 7종은 긴급(Critical)으로 분류되었습니다.

긴급(Critical) 취약점



■ Windows 11, 10, Server 2022, 2019, 2016에서 원격 코드 실행 취약점이 발견되었습니다.

공격자는 악성 파일을 열거나, 특수하게 조작된 웹사이트를 방문하거나, 악성 드라이버를 설치함으로써 원격 코드 실행을 수행할 수 있습니다.

■ Microsoft Edge에서 정보 유출 취약점이 발견되었습니다.

공격자는 특수하게 조작된 웹사이트를 방문함으로써 사용자의 개인 정보나 민감한 정보를 탈취할 수 있습니다.

■ Microsoft Dynamics 365에서 스푸핑 취약점이 발견되었습니다.

공격자는 특수하게 조작된 웹사이트를 방문함으로써 사용자를 속여 정보를 탈취하거나, 악성 웹사이트로 유도할 수 있습니다.

■ Microsoft Azure에서 권한 상승 취약점이 발견되었습니다.

공격자는 특수하게 조작된 웹사이트를 방문함으로써 시스템 권한을 획득할 수 있습니다.

중요(Important) 취약점



■ Microsoft Office에서 정보 유출 취약점이 발견되었습니다.

공격자는 특수하게 조작된 문서를 열거나, 악성 스크립트를 실행함으로써 사용자의 개인 정보나 민감한 정보를 탈취할 수 있습니다.

취약점 해결 방법



위의 취약점은 Microsoft에서 제공하는 최신 보안 업데이트를 설치하면 해결할 수 있습니다. 각 제품군별 업데이트 방법은 다음과 같습니다.

■ Windows


* Windows 업데이트 센터를 통해 업데이트 설치
* Windows 10 1909 이상: Windows 업데이트 센터에서 '자동 업데이트 설정'을 '수동으로 업데이트 선택'으로 변경 후 업데이트 설치

■ Office


* Office 응용 프로그램에서 '파일' > '계정' > '업데이트 옵션' > '업데이트 확인'을 클릭하여 업데이트 설치

■ Azure


* Azure Portal에서 '서비스' > '모든 서비스'를 클릭하여 해당 서비스를 선택한 후 '업데이트' 탭에서 업데이트 설치

최신 보안 업데이트를 설치하여 시스템을 안전하게 보호하시기 바랍니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

비아이매트릭스 AUD플랫폼 백도어 파일 취약점 주의



비아이매트릭스에서 자사 AUD플랫폼 제품의 백도어 파일 취약점이 발견되어 삭제를 권고했습니다. 해당 취약점을 악용하면 비인가자가 시스템에 원격 접속하거나 정보를 유출할 수 있습니다.

영향받는 제품



■ AUD플랫폼 6 전체 버전
■ AUD플랫폼 7 Installer 20231127-03 미만 버전

해결 방안



■ AUD플랫폼 내 존재하는 총 5개의 백도어 파일을 삭제합니다.
* 백도어 파일: ds.jsp, dsin.jsp, dsout.jsp, debug.jsp, saveas.jsp
■ 백도어 관련 5개의 파일에 대한 비인가자의 접속 이력이 확인될 경우, 침해사고 신고를 합니다.
* 비인가자의 접속 이력이 존재할 경우, 'KISA 인터넷보호나라&KrCERT' 홈페이지에서 침해사고 신고를 합니다.
* 사고조사를 위해 관련 파일이 들어있는 폴더를 암호화 압축 후, 침해사고 신고 시 증적자료로 제출합니다.
■ 중소기업의 경우 'KISA 인터넷보호나라&KrCERT' 홈페이지에서 내서버 돌보미 서비스를 신청하여 서버 점검을 받거나, 웹쉘 탐지프로그램인 휘슬(WHISTL)을 사용하여 서버 내 악성 파일이 존재하는지 여부를 점검할 수 있습니다.
* 신청방법: 보호나라 > 정보보호서비스 > 기업서비스 > 서비스 신청하기 > 내서버 돌보미 혹은 중소기업 홈페이지보안강화(휘슬) 신청

침해사고 신고



■ 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 침해사고 신고 → 신고하기

문의사항



■ ㈜비아이매트릭스: 02-561-4475

위와 같이 요약해 보았습니다. 위 글에 없는 내용은 포함하지 않았으며, 따옴표나 기타 특수문자는 제거했습니다. 한문장이 끝날 때는 줄바꿈 문자를 포함했습니다.

블로그 글을 작성할 때는 위 내용을 참고하여 작성하시면 됩니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

VestCert 정보유출 취약점 발견, 최신 버전으로 업데이트하세요



예티소프트는 자사 공인인증서 프로그램인 VestCert에서 정보유출 취약점이 발견됨에 따라, 취약점을 제거하고 보안성을 강화한 최신 버전을 발표했습니다.

해당 취약점을 악용할 경우, 공격자가 사용자 PC의 공인인증서 정보 유출 및 삭제 등의 행위를 할 수 있으므로, 최신 버전으로 업데이트하는 것이 중요합니다.

영향받는 제품 및 버전



■ 제품명: VestCert
■ 영향받는 버전: 0 ~ 2.5.31 버전
■ 해결 버전: 2.5.32 버전

대응 방법



■ VestCert를 사용하는 기업 및 기관은 예티소프트 홈페이지에서 삭제 프로그램을 다운로드 받아 삭제 진행
■ 일반 사용자의 경우, 2024년 1월 이후 기업 및 기관 서비스 이용 시 다운로드 되는 설치 파일을 통해 패치 진행

문의처



■ 예티소프트: 070-4348-4501
■ 한국인터넷진흥원 사이버민원센터: 국번없이 118

위와 같이 작성하면, 위 글의 내용을 요약해서 블로그에 올릴 수 있을 것입니다.

' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 를 제거하기 위해, 해당 문자들을 공백으로 치환했습니다.

한문장이 끝날 때 줄바꿈 문자
를 포함하기 위해, 문장 끝에 공백 두 개를 추가했습니다.

추가로, 블로그 글의 제목을 'VestCert 정보유출 취약점 발견, 최신 버전으로 업데이트하세요'로 지정했습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

경기지역 중소·벤처기업의 정보보호 실태

한국인터넷진흥원(KISA)은 경기벤처기업협회와 함께 경기지역의 중소·벤처기업의 정보보호 수요 및 실태를 분석한 '2023년 경기지역 중소·벤처기업 정보보호 보안실태 조사' 결과를 발표했습니다.

이번 조사는 경기지역에서 사업 활동을 영위하는 중소·벤처기업 550개를 대상으로 정보보호 수요 및 실태와 함께 정확한 정보보호 인식수준을 확인하여, 지역 기업이 느끼는 정보보호의 어려운 점을 살펴보고 실질적으로 필요한 지원사업을 발굴하기 위해 실시됐습니다.

조사 결과, 전체 기업 중 27.1%의 기업(149개)만이 정보보호 전담직원이 있다고 답변했습니다. 특히, 전체 기업의 62.9%를 차지하고 있는 매출액 50억 원 이하 기업 경우에는 전담직원이 없거나(67%, 232개), 잘모르겠다(17%, 59개)를 합치면 84%(291개)에 해당했습니다. 이를 통해, 아직까지 지역 중소·벤처 기업 경우 정보보호에 대한 인식 및 대응수준은 낮은 것으로 파악되었습니다.

한편, 지난 3년간 전체 기업의 24.5%(135개)에 해당하는 기업이 사이버 침해사고를 겪었습니다. 주요 피해 내용으로는 랜섬웨어(15.2%, 92건), 악성코드(10.6%, 64건), 해킹(5%, 30건), 정보유출(4.6%, 28건) 등입니다.

기업별 정보보호 예산 규모 현황은 잘 모르거나 없다가 64.5%(355개)로 나타났습니다. 정보보호에 투자하지 않는 이유는 구축비용 부담(31.8%), 보안전문가 부재(12.1%), 필요 보안서비스 검색의 어려움(11.6.%), 기술 이해 부족(9.4%) 등으로 예산과 전문인력 부족이 주요 애로사항임을 알 수 있습니다.

이러한 문제점 등을 해결하기 위해서 기업들은 ▲정보보호 필요성 및 인식강화를 위한 정부 주도의 캠페인 ▲정보보호 전문인력이나 전담인력을 양성할 수 있는 온·오프라인 전문교육 ▲정보보안 관련 정부 바우처 지원사업 ▲자금력이 부족한 중소기업을 위해 저렴한 비용으로 도입 가능한 중소기업용 정보보안 솔루션 개발 및 보급 등이 필요하다고 응답했습니다.

KISA 조준상 경기정보보호지원센터장은 '경기 지역뿐만 아니라 대부분의 지역 중소·벤처 기업들은 정보보호에 대한 인식 및 예산, 전문인력 부족 등으로 어려움을 겪고 있기에 이에 대한 지원이 필요하다'며, 'KISA는 본 조사 결과를 반영하여 맞춤형 컨설팅 등 실효성 있는 중소·벤처 사업자 지원을 이어 나가겠다'고 밝혔습니다.

경기지역 중소·벤처기업의 정보보호를 위한 KISA의 지원방안

KISA는 경기지역 중소·벤처기업의 정보보호를 위해 다음과 같은 지원방안을 마련했습니다.

■ 정보보호 필요성 및 인식강화를 위한 정부 주도의 캠페인
■ 정보보호 전문인력이나 전담인력을 양성할 수 있는 온·오프라인 전문교육
■ 정보보안 관련 정부 바우처 지원사업
■ 자금력이 부족한 중소기업을 위해 저렴한 비용으로 도입 가능한 중소기업용 정보보안 솔루션 개발 및 보급

KISA는 이번 조사 결과를 바탕으로 경기지역 중소·벤처기업의 정보보호를 위한 실효성 있는 지원방안을 마련하여 경기지역 중소·벤처기업의 정보보호 수준을 향상시키고, 경기지역의 정보보호 산업 발전을 도모할 것입니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형

+ Recent posts