KISA

보안공지 : “중요공지사항” 사칭 스미싱 문자 주의 권고

“중요공지사항” 사칭 스미싱 문자 주의 권고 □ 개 요 o 최근 “중요공지사항: 단축URL” 스미싱 문자를 통해 크롬 업데이트를 가장한 악성앱을 설치하는 유형이 신규 발견됨에 따라 2차 피해로 연계되지 않도록 사용자 주의 필요 □ 주요내용 o “중요공지사항:단축URL” 문자 내부 URL 클릭 시 “더 낳은 서비스 체험을 위해 한층 개선된 chrome 최신버전을 업데이트 하시기 바랍니다”라는 팝업이 뜨며 “확인”을 누르면 악성앱 설치 o 설치된 악성앱은 문자메시지, 감염자 전화번호, 모델 정보 등의 정보유출, 은행 앱 종류 탈취, 공인인증서 탈취의 기능이 존재하여 2차 피해로 연계되지 않도록 주의 요구 □ 대응방안 o 스미싱 문자 예방 방법 - 문자 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제하고 ..

Code::보안공지 2020.01.03

업데이트 : Apache Struts 2 원격 코드 실행 취약점 주의 권고 (2018.11.08)

Apache Struts 2 원격 코드 실행 취약점 주의 권고 □ 개요 o Apache Struts2에서 낮은 버전의 라이브러리를 사용하여 원격 코드 실행이 가능한 취약점 존재 [1] o 공격자는 해당 취약점을 악용하여 악성코드 감염 등의 피해를 발생시킬 수 있으므로, 영향 받는 버전을 사용하는 이용자들은 아래 해결방안에 따라 조치 권고 ※ 과거에 발견된 취약점이지만 미 조치된 시스템을 대상으로 해당 취약점을 악용한 공격이 우려되어 이용자 주의 재차 권고 □ 설명 o commons-fileupload 라이브러리에서 발생하는 원격 코드 실행 취약점(CVE-2016-1000016) [2] □ 영향 받는 제품 및 버전 o commons-fileupload 1.3.3 이전 버전을 사용하는 경우 - Apache ..

Code::보안공지 2018.11.08

업데이트 : Apache Tomcat JK Connectors 보안 업데이트 권고 (2018.11.08)

업데이트 : Apache Tomcat JK Connectors 보안 업데이트 권고 □ 개요 o Apache Tomcat JK Connectors에서 신규 취약점을 해결한 보안 업데이트 발표[1] o 취약한 버전을 사용 중인 서버의 담당자는 해결방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o 아파치 웹서버의 특정 코드에서 경계를 벗어나는 값을 적절하게 처리하지 못해 발생하는 접근통제 우회 취약점(CVE-2018-11759) [2] □ 영향을 받는 제품 o Tomcat JK Connectors - 1.2.0 ~ 1.2.44 버전 □ 해결 방안 o 해당 페이지를 참고하여 1.2.46 버전으로 업데이트 적용 [3] □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1..

Code::보안공지 2018.11.08

업데이트 : 이스트소프트 알집 보안 업데이트 권고 (2018.10.16)

이스트소프트 알집 보안 업데이트 권고 □ 개요 o 이스트소프트社의 알집에서 원격코드 실행이 가능한 취약점 발견 [1] o 영향 받는 버전을 사용중인 이용자는 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o 알집의 LZH 파일 포맷 라이브러리에서 스택오버플로우가 발생하여 원격코드 실행이 가능한 취약점(CVE-2018-5196) □ 영향을 받는 제품제품영향 받는 버전동작환경알집10.76을 포함한 이전버전windows 7/8/10 □ 해결 방안 o 제조사 홈페이지를 참고하여 취약점이 해결된 버전(v10.81) 또는 그 이상의 버전으로 업데이트 수행 [2] □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 □ 기타 o 원격코드 실행 취약점은 KrCERT 홈페이지를 통해 신인호님께서..

Code::보안공지 2018.10.17

업데이트 : Adobe Flash Player 보안 업데이트 권고 (2018.09.13)

Adobe Flash Player 보안 업데이트 권고 □ 개요 o Adobe社는 Adobe Flash Player의 취약점을 해결한 보안 업데이트 발표 o 최근 해당 취약점을 악용하여 정보유출을 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고 □ 설명 o 경계값을 벗어난 메모리 읽기로 발생하는 정보노출 취약점(CVE-2018-15967) □ 영향을 받는 제품 o Adobe Flash Player 소프트웨어 명동작 환경영향 받는 버전Adobe Flash Player Desktop Runtime윈도우즈, 매킨토시, 리눅스30.0.0.154 및 이전 버전Adobe Flash Player for Google Chrome윈도우즈, 매킨토시, 리눅스, 크롬OSAdobe Flash Player for Mic..

Code::보안공지 2018.09.13

업데이트 : Firefox 원격코드 실행 취약점 보안 업데이트 권고 (2018.09.10)

Firefox 원격코드 실행 취약점 보안 업데이트 권고 □ 개요 o 모질라 재단은 Firefox의 취약점을 해결한 보안 업데이트 발표[1] o 공격자는 해당 취약점을 악용하여 악성코드를 실행시킬 수 있으므로, 최신 버전으로 업데이트 권고 □ 설명 o Firefox에서 메모리 버그로 인해 원격사용자가 임의코드를 실행할 수 있는 취약점(CVE-2018-12376) □ 영향을 받는 제품 및 버전 제품명영향 받는 버전해결 버전Firefox61 버전62Firefox ESR(Extended Support Release)60.160.2 □ 해결 방안 o 최신 버전으로 업데이트 적용 - Firefox 62 - Firefox ESR 60.2 o Firefox를 실행하여 메뉴버튼 클릭->도움말 클릭 -> “Firefox ..

Code::보안공지 2018.09.11

업데이트 : ipTIME NAS 제품 취약점 보안 업데이트 권고 (2018.09.10)

ipTIME NAS 제품 취약점 보안 업데이트 권고 □ 개요 o EFM-Networks社는 ipTIME NAS 제품의 취약점을 해결한 보안 업데이트 발표 [1] o 낮은 버전을 사용 중인 시스템은 악성코드 감염에 취약할 수 있으므로, 최신 버전 으로 업데이트 권고 □ 설명 o 관리자 페이지에서 특정 파라미터에 대한 검증이 미흡하여 발생하는 버퍼오버플로우, 스크립트 삽입 및 명령어 삽입이 가능한 취약점 □ 영향을 받는 제품 제품명펌웨어 버전NAS1, NAS1 dual1.3.20을 포함한 이전 버전NAS2, NAS2e, NAS2 dualNAS3NAS4, NAS4 dual □ 해결 방안 [1] o 최신버전(1.3.28v)으로 업데이트 적용 ※ 취약점을 해결한 패치파일이 지속적으로 업데이트 되고 있으므로, NA..

Code::보안공지 2018.09.11

업데이트 : Windows 원격코드 실행 취약점 보안 업데이트 권고 (2018.08.27)

Windows 원격코드 실행 취약점 보안 업데이트 권고 □ 개요 o MS의 Windows에서 원격코드 실행 취약점을 해결한 보안 업데이트 발표 [1] o 8월 MS 정기 보안업데이트에 포함되었으나, 최근 해당 취약점을 악용하는 악성파일(doc, pdf)이 이메일 및 웹을 통해 확산되고 있으므로 이용자들의 각별한 주의와 적극적인 업데이트 필요 □ 설명 o Settingcontent-MS(윈도우 설정 바로가기 파일)에서 경로값 검증이 미흡하여 발생하는 원격코드 실행 취약점(CVE-2018-8414) [1] □ 영향을 받는 제품 o Windows 10 - 1803(32비트 및 64비트) 버전 - 1709(32비트 및 64비트) 버전 - 1703(32비트 및 64비트) 버전 o Windows Server - 1..

Code::보안공지 2018.08.28

업데이트 : Juniper 제품군 보안 업데이트 권고 (2018.07.25)

Juniper 제품군 보안 업데이트 권고 □ 개요 o Juniper Networks 社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 o 공격자는 해당 취약점을 이용하여 서비스거부 등의 피해를 발생시킬 수 있어 최신 버전으로 업데이트 권고 □ 주요 내용 o Junos OS에서 발생하는 서비스거부 외 다중 취약점 [1] o Junos Space에서 발생하는 Use After Free 외 다중 취약점 [2] □ 영향을 받는 시스템 o 참고사이트에 명시되어 있는 ‘PRODUCT AFFECTED’을 통해 취약한 제품 확인 □ 해결 방안 o 취약한 Juniper 소프트웨어가 설치된 Juniper 장비의 운영자는 해당사이트에 명시되어 있는 ‘SOLUTION’ 내용을 확인하여 패치를 적용하거나 ‘W..

Code::보안공지 2018.07.26

업데이트 : Oracle WebLogic Server 보안 업데이트 권고 (2018.07.24)

Oracle WebLogic Server 보안 업데이트 권고 □ 개요 o Oracle社 WebLogic Server의 취약점을 해결한 보안 업데이트 발표[1] o 취약점을 악용하는 공격코드가 인터넷에 공개되어 있어 적극적인 보안 업데이트 필요 □ 설명 o WebLogic Server가 클라이언트와 데이터 송수신 시, Web과 WebLogic Server의 T3 프로토콜 권한이 동일하여 발생하는 원격코드 실행 취약점(CVE-2018-2893) [2] □ 영향을 받는 제품 및 버전 o WebLogic Server - 10.3.6.0 - 12.1.3.0 - 12.2.1.2 - 12.2.1.3 □ 해결 방안 o 오라클 사 홈페이지(http://www.oracle.com/technetwork/security-ad..

Code::보안공지 2018.07.24
반응형