반응형
## Bricks Builder 취약점 발견 최신 버전 업데이트 권고!

WordPress용 웹 사이트 디자인 테마 Bricks Builder

에서 인증되지 않은 원격 코드 실행(RCE) 취약점(CVE-2024-25600)이 발견되었습니다.

영향받는 버전:



■ Bricks Builder 1.9.6 이하 버전

해결 방법:



■ Bricks Builder 1.9.6.1 버전으로 업데이트

업데이트 방법:



■ Bricks Builder 공식 웹사이트: [https://bricksbuilder.io/release/bricks-1-9-6-1/](https://bricksbuilder.io/release/bricks-1-9-6-1/) 참고

문의사항:



■ 한국인터넷진흥원 사이버민원센터: 국번없이 118

주의:



■ 최대한 빠른 시일 내에 업데이트하여 보안 위험을 차단하세요.

#BricksBuilder #WordPress #취약점 #RCE #업데이트



자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Atlassian Confluence Data Center 및 Server 원격 코드 실행 취약점 발표



Atlassian社는 자사 제품인 Confluence Data Center 및 Server에서 발생하는 원격 코드 실행(RCE) 취약점을 해결한 보안 업데이트를 발표했습니다.

해당 취약점(CVE-2023-22527)은 공격자가 악성 템플릿을 통해 원격 코드를 실행할 수 있는 취약점으로, CVSS v3.0 기준으로 심각도 등급이 10점으로 매우 높은 수준입니다.

영향받는 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0 ~ 8.5.3

해결 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.5.4 (LTS) 이상
■ Confluence Data Center 8.6.0 이상, 8.7.1 이상

영향받는 버전을 사용 중인 시스템 사용자는 최신 버전으로 업데이트하는 것이 좋습니다.

업데이트 방법은 Atlassian의 보안 공지사항을 참고하시기 바랍니다.


# Atlassian Confluence Data Center 및 Server 원격 코드 실행 취약점 발표

Atlassian社는 자사 제품인 Confluence Data Center 및 Server에서 발생하는 원격 코드 실행(RCE) 취약점을 해결한 보안 업데이트를 발표했습니다.

해당 취약점(CVE-2023-22527)은 공격자가 악성 템플릿을 통해 원격 코드를 실행할 수 있는 취약점으로, CVSS v3.0 기준으로 심각도 등급이 10점으로 매우 높은 수준입니다.

영향받는 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, 8.5.0 ~ 8.5.3

해결 버전은 다음과 같습니다.

■ Confluence Data Center 및 Server 8.5.4 (LTS) 이상
■ Confluence Data Center 8.6.0 이상, 8.7.1 이상

영향받는 버전을 사용 중인 시스템 사용자는 최신 버전으로 업데이트하는 것이 좋습니다.

업데이트 방법은 Atlassian의 보안 공지사항을 참고하시기 바랍니다.



위와 같이 작성하였습니다.

■ ' 와 ' 와 ' 와 ' 와 ″ 와 ' 와 ' 와 ` 는 제거하였습니다.
■ 한문장이 끝날 때 줄바꿈 문자
를 포함하였습니다.

위 글은 블로그에 올릴 수 있는 수준으로 요약된 내용입니다. 더 자세한 내용은 Atlassian의 보안 공지사항을 참고하시기 바랍니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형
이 글은 ManageEngine OpManager의 CVE 데이터베이스에 대한 것입니다. 여러 가지 취약점을 수정한 보안 업데이트 목록을 제공합니다. 예를 들어, 2023년 4월 7일 이전에 MIB 브라우저에서 경로 탐색 취약점이 감지되었습니다. 이 문제는 이제 경로 소독을 구현하여 수정되었습니다. 또한 이전에 웹 소켓 연결이 교차 사이트 웹 소켓 하이재킹 취약점の影響을 받았습니다. 이 문제는 웹 소켓 요청의 출처를 확인하여 수정되었습니다. 다른 중요한 업데이트는 다음과 같습니다. * 엔터프라이즈 버전에서 원격 코드 실행 취약점 수정 * URL 모니터에서 식별된 저장된 XSS 취약점 수정 * UCS 모듈의 XML 외부 엔티티 (XXE) 취약점 수정 * IPv6 주소 관리에서 보고된 원격 코드 실행 (RCE) 취약점 수정 * IPv4 주소 관리에서 보고된 RCE 취약점 수정 * 사용자 API 키의 인증되지 않은 액세스로 인한 취약점 수정 * 몇 가지 기본 보고서에서 식별된 SQL 삽입 취약점 수정 * 인벤토리 보고 모듈에서 SQL 삽입 취약점 수정 * 스케줄 페이지의 스케줄 이름 필드에서 저장된 XSS 취약점 수정 * Ping 기능의 원격 코드 실행 (RCE) 취약점 수정 * 보고 모듈에서 SQL 삽입 취약점 수정 * 지원 진단 모듈에서 SQL 삽입 취약점 수정ManageEngine은 사용자들이 이러한 업데이트를 설치하여 시스템을 안전하게 유지하도록 권장합니다.


이 블로그 글은 원문의 24번에서 33번까지의 내용을 요약한 것입니다. 또한, 원문에 없는 내용은 포함하지 않도록 하였으며, 블로그 글 형식에 맞게 문장을 수정했습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

Veeam ONE 보안 업데이트 발표



Veeam社는 자사 제품인 Veeam ONE에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 이번 업데이트는 Veeam ONE 11, 11a, 12의 모든 버전에 영향을 미치는 것으로 알려졌습니다.

영향받는 취약점



■ Veeam ONE의 SQL Server에서 발생하는 원격 코드 실행(RCE) 취약점 (CVE-2023-38547)
■ Veeam ONE Reporting Service에서 사용하는 계정의 NTLM 해시 정보 탈취 취약점 (CVE-2023-38548)
■ Veeam ONE Administrator 사용자 토큰에 접근 가능한 XSS 취약점 (CVE-2023-38549)
■ Veeam ONE의 읽기 전용 사용자에게 Dashboard Schedule 정보 노출 취약점 (CVE-2023-41723)

해결 방안



영향받는 버전을 사용 중인 사용자는 다음과 같이 조치하시기 바랍니다.

■ Veeam ONE의 최신 버전으로 업데이트하십시오.
■ 업데이트 방법은 Veeam社의 공식 웹사이트에서 확인할 수 있습니다.

주의 사항



해당 취약점을 악용하면 공격자가 시스템에 원격으로 코드를 실행하거나, 계정 정보를 탈취하거나, 다른 사용자의 권한을 획득할 수 있습니다. 따라서 영향을 받는 사용자는 즉시 업데이트를 적용하시기 바랍니다.

한국인터넷진흥원 사이버민원센터



국번없이 118

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

KISA, 2023년 AI+SECURITY 아이디어 공모전 개최


한국인터넷진흥원(KISA)과 과학기술정보통신부(과기정통부)는 AI를 활용해 국민안전을 확보할 수 있는 분야를 발굴하기 위해 2023년 AI+SECURITY 아이디어 공모전을 개최합니다.

이번 공모전은 총 2가지 분야로, ▲(Safety for AI) AI의 확산으로 발생 가능한 사회문제 해결, AI의 악의적 활용 방지, AI 모델에 대한 공격 방지 ▲(AI for Safety) AI의 활용으로 범죄, 자연재해·재난, 중대재해 대응에 대한 신규 아이디어 공모로 구성됩니다.

접수된 아이디어는 1차 서면평가, 2차 발표평가를 거쳐 선정된 최종 3개 팀에 과기정통부 장관상(1점), KISA 원장상(2점)과 함께 총 600만 원의 상금이 수여됩니다. 또한, 해당 수상작이 KISA의 '2024년 AI 보안 시제품 개발 지원사업'에 참여할 경우 서류평가에 가점을 부여할 예정입니다.

공모 신청은 AI 및 보안 분야에 관심 있는 국민 누구나(개인 또는 4명 이내 팀 구성 가능) 가능하며, 신청 기간은 10월 13일(금)까지입니다. 접수 방법 등 자세한 사항은 KISA 누리집(www.kisa.or.kr) 공지사항을 통해 확인할 수 있습니다.

KISA 오동환 보안산업단장은 '국민안전 분야에서 AI·빅데이터 등 신기술의 활용이 점점 증가되고 있는 만큼 안전성에 대한 검증이 중요해지고 있다'며, 'KISA는 공모전에서 발굴한 아이디어를 서비스 개발 및 정책에 적극 활용하고, 나아가 국내 AI 보안 산업의 경쟁력 강화를 위해 최선을 다하겠다'고 밝혔습니다.

 

공모전 참여를 위한 몇 가지 팁

■ 아이디어를 구체적이고 실현 가능하게 제시하세요.
■ 국민안전에 실질적인 도움이 될 수 있는 아이디어를 생각해 보세요.
■ AI 기술의 특성을 고려하여 안전성을 확보할 수 있는 방안을 제시하세요.

AI를 활용하여 국민안전을 높이는 데 관심이 있는 분들의 많은 참여 바랍니다.



자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

인공지능과 안전, 우리가 함께 고민해야 할 문제

인공지능(AI) 기술은 우리 삶의 많은 부분을 바꿔놓고 있습니다. 자율주행, 스마트홈, 의료, 금융 등 다양한 분야에서 AI 기술이 활용되고 있으며, 그 영향력은 더욱 커질 것으로 예상됩니다.

AI 기술은 우리에게 많은 편리함과 혜택을 제공하지만, 그만큼 안전에 대한 우려도 커지고 있습니다. AI 시스템에 대한 해킹, 편향성, 부작용 등 다양한 안전 문제가 발생할 수 있기 때문입니다.

이에 과학기술정보통신부와 한국인터넷진흥원은 인공지능의 안전한 사용과 안전 수준 제고를 위한 아이디어를 발굴하고자 「2023년 AI+Security 아이디어 공모전」을 개최합니다.

이번 공모전의 주제는 크게 두 가지입니다. 첫 번째는 AI의 안전한 사용을 위한 아이디어, 두 번째는 AI를 이용한 안전 수준 제고를 위한 아이디어입니다.

AI의 안전한 사용을 위한 아이디어는 AI 시스템의 안전성을 확보하기 위한 기술, 정책, 서비스 등을 제안하는 것입니다. 예를 들어, AI 시스템의 보안 위협을 탐지하고 대응하는 기술, AI 시스템의 편향성을 방지하는 방법, AI 시스템의 부작용을 최소화하는 방법 등이 해당됩니다.

AI를 이용한 안전 수준 제고를 위한 아이디어는 AI 기술을 활용하여 안전을 향상시킬 수 있는 방법을 제안하는 것입니다. 예를 들어, AI를 이용한 교통사고 예방, AI를 이용한 범죄 예방, AI를 이용한 재난 예방 등이 해당됩니다.

공모전 접수기간은 2023년 9월 1일부터 10월 13일까지입니다. 제출서류는 신청서, 개인정보 수집·이용 동의서, 서약서, 서비스 기획서(PPT 30장 이내)입니다.

공모전의 심사는 인공지능 전문가, 보안 전문가, 정책 전문가 등으로 구성된 심사위원회에서 진행되며, 대상 1팀(300만원), 최우수상 1팀(200만원), 우수상 1팀(100만원) 등 총 3팀이 수상하게 됩니다.

인공지능 기술이 더욱 안전하게 발전하기 위해서는 우리 모두의 노력이 필요합니다. 이번 공모전을 통해 인공지능과 안전에 대한 다양한 아이디어를 모아보시기 바랍니다.



자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

오라클社 CPU에서 자사 제품의 보안 취약점 508개에 대한 패치 발표 - CPU(Critical Patch Update) : 오라클 중요 보안 업데이트

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

Adobe 발표 보안 업데이트, ColdFusion 임의 코드 실행 취약점 해결

Adobe는 지난 2월 8일, 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 이번 보안 업데이트는 Adobe의 ColdFusion에서 발생하는 임의 코드 실행 취약점(CVE-2023-38203)을 해결하는 것을 목적으로 합니다.

이 취약점은 ColdFusion의 웹 애플리케이션에서 발생하는 것으로, 공격자는 악성 URL을 클릭하거나 악성 파일을 열면 임의의 코드를 실행할 수 있습니다. 이로 인해 공격자는 시스템에 대한 제어권을 획득하거나 민감한 정보를 탈취할 수 있습니다.

영향받는 버전은 ColdFusion 2018 Update 17 이하 버전, ColdFusion 2021 Update 7 이하 버전, ColdFusion 2023 Update 1 이하 버전입니다. 영향을 받는 버전을 사용 중인 사용자는 즉시 최신 버전으로 업데이트해야 합니다.

업데이트는 Adobe의 공식 웹사이트에서 다운로드할 수 있습니다. 업데이트 방법에 대한 자세한 내용은 Adobe의 보안 문서를 참조하십시오.

Adobe는 이번 보안 업데이트와 함께 사용자에게 보안 업데이트를 설치하고 최신 버전을 유지하는 것이 중요하다고 강조했습니다. 또한, 사용자는 보안 취약점에 대한 정보를 주시하고, 보안 업데이트를 설치하지 않은 경우 공격에 노출될 수 있으므로 신속하게 조치를 취해야 한다고 당부했습니다.

Adobe의 보안 업데이트에 대한 자세한 내용은 Adobe의 공식 웹사이트를 참조하십시오.

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형

+ Recent posts