반응형
## Bricks Builder 취약점 발견 최신 버전 업데이트 권고!

WordPress용 웹 사이트 디자인 테마 Bricks Builder

에서 인증되지 않은 원격 코드 실행(RCE) 취약점(CVE-2024-25600)이 발견되었습니다.

영향받는 버전:



■ Bricks Builder 1.9.6 이하 버전

해결 방법:



■ Bricks Builder 1.9.6.1 버전으로 업데이트

업데이트 방법:



■ Bricks Builder 공식 웹사이트: [https://bricksbuilder.io/release/bricks-1-9-6-1/](https://bricksbuilder.io/release/bricks-1-9-6-1/) 참고

문의사항:



■ 한국인터넷진흥원 사이버민원센터: 국번없이 118

주의:



■ 최대한 빠른 시일 내에 업데이트하여 보안 위험을 차단하세요.

#BricksBuilder #WordPress #취약점 #RCE #업데이트



자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Atlassian Confluence Data Center 및 Server 원격 코드 실행 취약점 발표



Atlassian社는 자사 제품인 Confluence Data Center 및 Server에서 발생하는 원격 코드 실행(RCE) 취약점을 해결한 보안 업데이트를 발표했습니다.

해당 취약점(CVE-2023-22527)은 공격자가 악성 템플릿을 통해 원격 코드를 실행할 수 있는 취약점으로, CVSS v3.0 기준으로 심각도 등급이 10점으로 매우 높은 수준입니다.

영향받는 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0 ~ 8.5.3

해결 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.5.4 (LTS) 이상
■ Confluence Data Center 8.6.0 이상, 8.7.1 이상

영향받는 버전을 사용 중인 시스템 사용자는 최신 버전으로 업데이트하는 것이 좋습니다.

업데이트 방법은 Atlassian의 보안 공지사항을 참고하시기 바랍니다.


# Atlassian Confluence Data Center 및 Server 원격 코드 실행 취약점 발표

Atlassian社는 자사 제품인 Confluence Data Center 및 Server에서 발생하는 원격 코드 실행(RCE) 취약점을 해결한 보안 업데이트를 발표했습니다.

해당 취약점(CVE-2023-22527)은 공격자가 악성 템플릿을 통해 원격 코드를 실행할 수 있는 취약점으로, CVSS v3.0 기준으로 심각도 등급이 10점으로 매우 높은 수준입니다.

영향받는 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0 ~ 8.5.3

해결 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.5.4 (LTS) 이상
■ Confluence Data Center 8.6.0 이상, 8.7.1 이상

영향받는 버전을 사용 중인 시스템 사용자는 최신 버전으로 업데이트하는 것이 좋습니다.

업데이트 방법은 Atlassian의 보안 공지사항을 참고하시기 바랍니다.



위와 같이 작성하였습니다.

■ ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 제거하였습니다.
■ 한문장이 끝날 때 줄바꿈 문자
를 포함하였습니다.

위 글은 블로그에 올릴 수 있는 수준으로 요약된 내용입니다. 더 자세한 내용은 Atlassian의 보안 공지사항을 참고하시기 바랍니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
이 글은 ManageEngine OpManager의 CVE 데이터베이스에 대한 것입니다. 여러 가지 취약점을 수정한 보안 업데이트 목록을 제공합니다. 예를 들어, 2023년 4월 7일 이전에 MIB 브라우저에서 경로 탐색 취약점이 감지되었습니다. 이 문제는 이제 경로 소독을 구현하여 수정되었습니다. 또한 이전에 웹 소켓 연결이 교차 사이트 웹 소켓 하이재킹 취약점の影響을 받았습니다. 이 문제는 웹 소켓 요청의 출처를 확인하여 수정되었습니다. 다른 중요한 업데이트는 다음과 같습니다. * 엔터프라이즈 버전에서 원격 코드 실행 취약점 수정 * URL 모니터에서 식별된 저장된 XSS 취약점 수정 * UCS 모듈의 XML 외부 엔티티 (XXE) 취약점 수정 * IPv6 주소 관리에서 보고된 원격 코드 실행 (RCE) 취약점 수정 * IPv4 주소 관리에서 보고된 RCE 취약점 수정 * 사용자 API 키의 인증되지 않은 액세스로 인한 취약점 수정 * 몇 가지 기본 보고서에서 식별된 SQL 삽입 취약점 수정 * 인벤토리 보고 모듈에서 SQL 삽입 취약점 수정 * 스케줄 페이지의 스케줄 이름 필드에서 저장된 XSS 취약점 수정 * Ping 기능의 원격 코드 실행 (RCE) 취약점 수정 * 보고 모듈에서 SQL 삽입 취약점 수정 * 지원 진단 모듈에서 SQL 삽입 취약점 수정ManageEngine은 사용자들이 이러한 업데이트를 설치하여 시스템을 안전하게 유지하도록 권장합니다.


이 블로그 글은 원문의 24번에서 33번까지의 내용을 요약한 것입니다. 또한, 원문에 없는 내용은 포함하지 않도록 하였으며, 블로그 글 형식에 맞게 문장을 수정했습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Veeam ONE 보안 업데이트 발표



Veeam社는 자사 제품인 Veeam ONE에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 이번 업데이트는 Veeam ONE 11, 11a, 12의 모든 버전에 영향을 미치는 것으로 알려졌습니다.

영향받는 취약점



■ Veeam ONE의 SQL Server에서 발생하는 원격 코드 실행(RCE) 취약점 (CVE-2023-38547)
■ Veeam ONE Reporting Service에서 사용하는 계정의 NTLM 해시 정보 탈취 취약점 (CVE-2023-38548)
■ Veeam ONE Administrator 사용자 토큰에 접근 가능한 XSS 취약점 (CVE-2023-38549)
■ Veeam ONE의 읽기 전용 사용자에게 Dashboard Schedule 정보 노출 취약점 (CVE-2023-41723)

해결 방안



영향받는 버전을 사용 중인 사용자는 다음과 같이 조치하시기 바랍니다.

■ Veeam ONE의 최신 버전으로 업데이트하십시오.
■ 업데이트 방법은 Veeam社의 공식 웹사이트에서 확인할 수 있습니다.

주의 사항



해당 취약점을 악용하면 공격자가 시스템에 원격으로 코드를 실행하거나, 계정 정보를 탈취하거나, 다른 사용자의 권한을 획득할 수 있습니다. 따라서 영향을 받는 사용자는 즉시 업데이트를 적용하시기 바랍니다.

한국인터넷진흥원 사이버민원센터



국번없이 118

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

오라클社 CPU에서 자사 제품의 보안 취약점 508개에 대한 패치 발표 - CPU(Critical Patch Update) : 오라클 중요 보안 업데이트

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형
**Citrix Secure Access 클라이언트 보안 업데이트**

Citrix는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. Windows용 Citrix Secure Access 클라이언트에서 발생하는 로컬 권한 상승 취약점 (CVE-2023-24491)과 Citrix ADC의 Ubuntu용 클라이언트에서 발생하는 원격 코드 실행 취약점 (CVE-2023-24492)이 발견되었습니다.

**Windows용 Citrix Secure Access 클라이언트**

Windows용 Citrix Secure Access 클라이언트에서 발생하는 로컬 권한 상승 취약점은 악성 웹 사이트를 방문하거나 악성 이메일을 열 경우 공격자가 시스템의 관리자 권한을 획득할 수 있습니다. 이 취약점은 Citrix Secure Access 클라이언트 버전 23.5.1.3 이전 버전에 영향을 줍니다.

**Citrix ADC의 Ubuntu용 클라이언트**

Citrix ADC의 Ubuntu용 클라이언트에서 발생하는 원격 코드 실행 취약점은 공격자가 악성 웹 사이트를 방문하거나 악성 이메일을 열 경우 공격자가 시스템에 악성 코드를 실행할 수 있습니다. 이 취약점은 Citrix Secure Access 클라이언트 버전 23.5.2 이전 버전에 영향을 줍니다.

**해결 방법**

Citrix는 이 취약점들을 해결한 보안 업데이트를 발표했습니다. Windows용 Citrix Secure Access 클라이언트의 최신 버전은 23.5.1.3이고, Ubuntu용 Citrix Secure Access 클라이언트의 최신 버전은 23.5.2입니다. 영향을 받는 사용자는 즉시 최신 버전으로 업데이트해야 합니다.

**업데이트 방법**

Windows용 Citrix Secure Access 클라이언트의 업데이트 방법은 다음과 같습니다.

1. Windows 검색창에 'Windows Update'를 입력합니다.
2. 'Windows Update'를 클릭합니다.
3. '지금 확인'을 클릭합니다.
4. Windows Update가 최신 버전의 Citrix Secure Access 클라이언트를 다운로드하고 설치합니다.

Ubuntu용 Citrix Secure Access 클라이언트의 업데이트 방법은 다음과 같습니다.

1. Ubuntu 터미널을 엽니다.
2. 다음 명령어를 입력합니다.

```
sudo apt-get update
sudo apt-get install citrix-secure-access
```

Ubuntu Update가 최신 버전의 Citrix Secure Access 클라이언트를 다운로드하고 설치합니다.

**주의사항**

이 취약점들은 아직까지 알려진 공격 사례가 없지만, 공격자가 악용할 가능성이 있습니다. 영향을 받는 사용자는 즉시 최신 버전으로 업데이트하여 보안을 강화해야 합니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형

+ Recent posts