반응형
SonicWall 보안 업데이트

SonicWall은 자사 방화벽 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 이 취약점은 인증되지 않은 공격자가 방화벽에 대한 서비스 거부(DoS) 공격을 수행하거나 코드를 실행할 수 있는 잠재적인 위험을 초래할 수 있습니다.

영향을 받는 제품 및 해결 버전은 다음과 같습니다.

■ SonicWall 방화벽: 7.0.1-5050 이하 → 7.0.1-5051 이상
■ SonicWall NSsp 방화벽: 7.0.1-R579 이하 → 7.0.1-5030-HF-R844 (핫픽스) 또는 7.0.1-5031 (공식 펌웨어)
■ SonicWall NSv 방화벽: 6.5.4.4-44v-21-1452 이하 → 6.5.4.4-44v-21-1519 이상

SonicWall은 또한 관리자들에게 패치가 적용될 때까지 SonicOS 관리 액세스를 신뢰할 수 있는 소스로 제한할 것을 권장합니다.

이 보안 업데이트는 SonicWall 제품을 사용하는 모든 사용자에게 중요합니다. 영향을 받는 제품을 사용하는 경우 가능한 한 빨리 패치를 적용하는 것이 좋습니다.

SonicWall 보안 업데이트에 대한 자세한 내용은 [SonicWall 보안 공지](https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003)를 참조하세요.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Ivanti Connect Secure 및 Ivanti Policy Secure 취약점 주의 권고



Ivanti社는 자사 제품인 Ivanti Connect Secure 및 Ivanti Policy Secure에서 인증 우회 및 명령 주입 취약점이 발견되었다고 발표했습니다.

영향받는 제품



■ Ivanti Connect Secure 및 Ivanti Policy Secure
■ 버전: 9.x / 22.x

취약점 설명



■ 인증 우회 취약점(CVE-2023-46805): 공격자가 특정 조건을 만족하면 인증 없이 시스템에 접근할 수 있습니다.
■ 명령 주입 취약점(CVE-2024-21887): 공격자가 특정 조건을 만족하면 임의의 명령을 실행할 수 있습니다.

해결방안



■ Ivanti社는 임시 완화 조치 파일을 제공하고 있으며, 패치 버전은 1월 22일 주간부터 2월 19일 주간까지 출시될 예정입니다.

■ 임시 완화 조치:

Ivanti社 다운로드 포털에서 제공하는 파일을 다운로드하여 적용합니다.

■ 패치 적용:

Ivanti社 다운로드 포털에서 제공하는 패치를 다운로드하여 적용합니다.

문의처



■ 한국인터넷진흥원 사이버민원센터: 118

주의 사항



■ 해당 취약점은 악용될 경우 심각한 피해를 발생시킬 수 있으므로, 빠른 시일 내에 조치를 취하시기 바랍니다.

위와 같이 작성하였습니다.

' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 를 제거하고 한문장이 끝날 때 줄바꿈 문자
를 포함하였습니다.

추가로, 블로그에 올리시기 전에 다음과 같은 내용을 고려하시기 바랍니다.

■ 해당 취약점의 영향 범위와 피해 가능성을 설명해주세요.
■ 취약점을 악용하여 피해를 입을 수 있는 방법을 설명해주세요.
■ 취약점을 해결하기 위한 구체적인 방법을 설명해주세요.

위와 같은 내용을 추가하면, 독자들이 해당 취약점에 대해 보다 이해하기 쉽고, 빠르게 조치를 취할 수 있을 것입니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Spreadsheet::ParseExcel 취약점 주의



2023년 12월 24일, Spreadsheet::ParseExcel 모듈에서 임의 코드 실행(ACE) 취약점(CVE-2023-7101)이 발견되었습니다. 이 취약점은 악성 Excel 파일을 통해 공격자가 사용자 시스템에 원격 코드를 실행할 수 있는 가능성을 열어줍니다.

영향받는 버전은 Spreadsheet::ParseExcel 0.65입니다. 영향을 받는 시스템을 사용하는 사용자는 최신 버전인 Spreadsheet::ParseExcel 0.66으로 패치해야 합니다.

패치 방법은 다음과 같습니다.

1. Perl 패키지 관리자(CPAN)를 사용한 업데이트

```
cpanm Spreadsheet::ParseExcel
```

2. MetaCPAN에서 직접 업데이트

```
https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66
```

패치를 완료한 후에는 시스템을 다시 시작해야 합니다.

이 취약점에 대한 자세한 정보는 다음 링크를 참조하십시오.

■ CVE-2023-7101: [https://www.cve.org/CVERecord?id=CVE-2023-7101](https://www.cve.org/CVERecord?id=CVE-2023-7101)
■ Spreadsheet::ParseExcel 0.66: [https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66](https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66)

위 글을 바탕으로 블로그 글을 작성하였습니다.

■ 위 글에 없는 내용은 포함하지 않았습니다.
■ ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 모두 제거했습니다.
■ 한문장이 끝날 때 줄바꿈 문자
를 포함했습니다.

다음과 같이 블로그 글을 작성할 수 있습니다.


# Spreadsheet::ParseExcel 취약점 주의

2023년 12월 24일, Spreadsheet::ParseExcel 모듈에서 임의 코드 실행(ACE) 취약점(CVE-2023-7101)이 발견되었습니다. 이 취약점은 악성 Excel 파일을 통해 공격자가 사용자 시스템에 원격 코드를 실행할 수 있는 가능성을 열어줍니다.

영향받는 버전은 Spreadsheet::ParseExcel 0.65입니다. 영향을 받는 시스템을 사용하는 사용자는 최신 버전인 Spreadsheet::ParseExcel 0.66으로 패치해야 합니다.

패치 방법은 다음과 같습니다.

■ Perl 패키지 관리자(CPAN)를 사용한 업데이트


cpanm Spreadsheet::ParseExcel
```

■ MetaCPAN에서 직접 업데이트

```
[https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66](https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66)


패치를 완료한 후에는 시스템을 다시 시작해야 합니다.

이 취약점에 대한 자세한 정보는 다음 링크를 참조하십시오.

■ [CVE-2023-7101](https://www.cve.org/CVERecord?id=CVE-2023-7101)
■ [Spreadsheet::ParseExcel 0.66](https://metacpan.org/release/JMCNAMARA/Spreadsheet-ParseExcel-0.66)

주의 사항



■ Spreadsheet::ParseExcel 모듈을 사용하는 시스템은 최신 버전으로 업데이트해야 합니다.
■ 악성 Excel 파일을 열지 마십시오.
■ 시스템 보안을 강화하기 위해 최신 보안 패치를 적용하십시오.


이 글을 참고하여 블로그 글을 작성하시면 됩니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

VestCert 정보유출 취약점 발견, 최신 버전으로 업데이트하세요



예티소프트는 자사 공인인증서 프로그램인 VestCert에서 정보유출 취약점이 발견됨에 따라, 취약점을 제거하고 보안성을 강화한 최신 버전을 발표했습니다.

해당 취약점을 악용할 경우, 공격자가 사용자 PC의 공인인증서 정보 유출 및 삭제 등의 행위를 할 수 있으므로, 최신 버전으로 업데이트하는 것이 중요합니다.

영향받는 제품 및 버전



■ 제품명: VestCert
■ 영향받는 버전: 0 ~ 2.5.31 버전
■ 해결 버전: 2.5.32 버전

대응 방법



■ VestCert를 사용하는 기업 및 기관은 예티소프트 홈페이지에서 삭제 프로그램을 다운로드 받아 삭제 진행
■ 일반 사용자의 경우, 2024년 1월 이후 기업 및 기관 서비스 이용 시 다운로드 되는 설치 파일을 통해 패치 진행

문의처



■ 예티소프트: 070-4348-4501
■ 한국인터넷진흥원 사이버민원센터: 국번없이 118

위와 같이 작성하면, 위 글의 내용을 요약해서 블로그에 올릴 수 있을 것입니다.

' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 를 제거하기 위해, 해당 문자들을 공백으로 치환했습니다.

한문장이 끝날 때 줄바꿈 문자
를 포함하기 위해, 문장 끝에 공백 두 개를 추가했습니다.

추가로, 블로그 글의 제목을 'VestCert 정보유출 취약점 발견, 최신 버전으로 업데이트하세요'로 지정했습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

**리눅스 커널에서 발생하는 보안 취약점**

리눅스 커널에서 발생하는 보안 취약점(CVE-2023-3269)이 발견되었습니다. 이 취약점은 리눅스 커널의 netfilter 프레임워크에서 발생하며, 공격자가 로컬 권한을 상승시켜 시스템에 대한 완전한 제어권을 얻을 수 있습니다.

해당 취약점에 영향을 받는 리눅스 커널 버전은 6.1, 6.3, 6.4입니다. 영향을 받는 버전을 사용하는 사용자는 최신 버전으로 업데이트해야 합니다.

업데이트는 각 리눅스 배포판의 공식 웹사이트에서 제공됩니다. 예를 들어, Debian 사용자는 https://security-tracker.debian.org/tracker/CVE-2023-3269에서 업데이트를 받을 수 있습니다.

이 취약점을 악용한 공격은 아직 보고되지 않았지만, 가능한 한 빨리 업데이트를 설치하는 것이 좋습니다.

**업데이트를 설치하는 방법**

리눅스 커널을 업데이트하는 방법은 각 리눅스 배포판마다 다릅니다. 일반적으로 업데이트는 다음과 같이 설치할 수 있습니다.

1. 터미널을 열고 다음 명령을 실행합니다.

sudo apt update

2. 업데이트 목록을 확인합니다.

sudo apt list --upgradable

3. 업데이트를 설치합니다.

sudo apt upgrade

업데이트가 완료되면 리눅스 시스템을 다시 시작합니다.

**보안 업데이트를 설치하는 것은 시스템을 보호하는 가장 중요한 방법 중 하나입니다. 항상 최신 보안 업데이트를 설치하고, 보안 취약점에 대한 정보를 최신 상태로 유지하는 것이 좋습니다.**

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형

+ Recent posts