보안 소식

최근 보안 소식

  • Pivotal Spring 제품 취약점 업데이트 권고

    □ 개요 o Pivotal사의 Spring Data REST와 Spring boot의 취약점을 해결한 보안 업데이트 권고 □ 주요 내용 o JSON 데이터에 대한 입력값 검증 오류로 인해 발생하는 원격 코드 실행 취약점(CVE-2017-8046)[1] □ 영향을 받는 제품 및 버전 o Spring Data REST - 2.6.8 이하 버전 - 3.0.0 버전 o Spring Boot - 2.0.0M4 이하 버전 □ 해결 방안 o Spring 공식 홈페이지에서 최신버전으로 업데이트 - Spring Data REST 2.6.9(Ingalls SR9) 버전 - Spring Data REST 3.0.1(Kay SR1) 버전 - Spring Boot 1.5.9 버전 - Spring Boot 2.0 M6 버전 □ 용어 정리 o Spring Data REST : Spring Data 프로젝트 중 하나로, HTTP와 Spring Data 저장소를 사용하는 지속성 모델에서 데이터 처리 기능을 수행 o Spring Boot : 산업용 스프링 기반 응용 프로그램을 생성하기 위한 Spring의 솔루션 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8046 [2] https://pivotal.io/security/cve-2017-8046

  • BIND DNS 및 DHCP 신규 취약점 보안 업데이트 권고

    □ 개요 o ISC(Internet Systems Consortium)는 BIND DNS와 DHCP에서 발생하는 원격 서비스 거부 취약점을 해결한 보안 업데이트를 발표 □ 설명 o DHCP 옵션을 처리하는 과정에서 버퍼 값에 대한 길이 검증 미흡으로 발생하는 버퍼 오버플로우 취약점(CVE-2018-5732) [1] - 영향 받는 소프트웨어 · DHCP 4.1.0 ~ 4.1-ESV-R15, 4.2.0~4.2.8, 4.3.0 ~ 4.3.6, 4.4.0 o badcache.c에서 악의적으로 조작된 패킷에 의해 발생하는 서비스 거부 취약점(CVE-2018-5734) [2] - 영향 받는 소프트웨어 · BIND 9.10.5-S1 ~ 9.10.5-S4, 9.10.6-S1, 9.10.6-S2 □ 해결 방안 o DHCP 버전 업그레이드를 통한 조치 - DHCP 4.1-ESV-R15-P1, DHCP 4.3.6-P1, DHCP 4.4.1로 업그레이드 o BIND 버전 업그레이드를 통한 조치 - BIND 9.10.6-S3로 업그레이드 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://kb.isc.org/article/AA-01565/75/CVE-2018-5732 [2] https://kb.isc.org/article/AA-01562/74/CVE-2018-5734

  • Exim 메일 서비스 원격코드실행 취약점 업데이트 권고

    □ 개요 o Exim 메일 서비스에서 버퍼오버플로우를 이용한 원격 코드 실행 취약점 발견 ※ Exim : 이메일 메시지 전송 에이전트(MTA : Message transfer agent) o 취약한 버전을 사용 중인 시스템 담당자 및 이용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 주요 내용 o base64 decode 함수에서 발생하는 버퍼오버플로우 취약점(CVE-2018-6789) ※ base64 decode 함수 : 인수로 전달된 문자열을 64bit로 디코딩하여 결과를 반환하는 함수 □ 영향 받는 제품 o 4.90.0 이하 버전 □ 해결 방안 o 취약점이 해결된 버전으로 업데이트 수행 - 4.90.1 이상 버전 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://exim.org/static/doc/security/CVE-2018-6789.txt [2] https://git.exim.org/exim.git/commit/cf3cd306062a08969c41a1cdd32c6855f1abecf1 [3] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6789 [4] http://www.openwall.com/lists/oss-security/2018/02/07/2

  • Memcached 서비스를 이용한 분산 서비스 거부 공격 주의 권고

    □ 개요 o Memcached 서비스를 악용한 대규모 분산 서비스 거부 공격이 발생하여 주의 필요 o 공격자는 Memcached 서비스의 UDP 포트(11211)에 악성 패킷을 전송하여 피해 대상 시스템에 서비스 거부를 유발시킬 수 있으므로, 아래 대응 방안에 따른 조치 권고 □ 주요 내용 o Memcached의 네트워크 메시지 볼륨 크기에 대한 검증 미흡으로 트래픽을 임의로 증폭 시킬 수 있는 서비스 거부 공격 (CVE-2018-1000115) ※ 공격자는 Memcached 서비스의 UDP 기본 포트(11211)를 통해 공격 수행 □ 대응 방안 (※ 자사 서비스 환경을 고려한 보호 대책 적용) (1) UDP 포트 기본 비활성화 설정 - Memcached-1.5.6 버전으로 업데이트 [1] - 명령어를 통한 UDP 비활성화 설정 방법 ∙ Memcached 실행 시 ‘-U 0’ 옵션을 추가하여 실행 [2] (2) 접근 통제 설정 - 방화벽 설정 ∙ 인가된 IP만 Memcached 서비스에 접근할 수 있도록 접근 통제 실시 ∙ 외부에서 UDP 포트(11211)를 사용하지 않는 경우 해당 포트 차단 - 설정 파일 편집 ∙ 로컬 호스트에서만 UDP 포트에 접근할 수 있도록 설정 # vi /etc/memcached.conf -l 127.0.0.1 # service memcached restart □ 용어 정리 o Memcached 서비스 : 자주 호출해야 하는 데이터를 메모리에 저장하여 부하를 감소 시켜줌 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://github.com/memcached/memcached/wiki/ReleaseNotes156 [2] https://github.com/memcached/memcached/wiki/ConfiguringServer#udp [3] https://access.redhat.com/solutions/3369081 [4] https://access.redhat.com/solutions/1160613

  • Cisco 제품군 취약점 보안 업데이트 권고

    □ 개요 o Cisco사는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트 할 것을 권고 □ 설명 o Cisco Elastic Services Controller 소프트웨어의 웹 기반 서비스 포털에서 발생하는 인증 우회 취약점(CVE-2018-0121) [1] o Cisco Unified Communications Domain Manager에서 발생하는 원격 코드 실행 취약점(CVE-2018-0124) [2] o Cisco Elastic Services Controller 소프트웨어의 웹 기반 서비스 포털에서 JSON 웹 토큰을 이용한 비인가된 접근 취약점 (CVE-2018-0130) [3] o Cisco Unified Customer Voice Portal(CVP)을 위한 Interactive Voice Response(IVR) 연결을 관리하는 인터페이스에서 발생하는 서비스 거부 취약점(CVE-2018-0139) [4] □ 영향을 받는 제품 및 버전 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인 □ 해결 방안 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180221-esc [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180221-ucdm [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180221-esc1 [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180221-cvp

  • CPU 칩셋 취약점 보안 업데이트 권고

    □ 개요 o Google사 Project Zero는 Intel사, AMD사, ARM사 CPU 제품의 취약점을 발표 [1] o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고 □ 내용 o CPU의 부채널 공격(side channel attack)으로 인해 캐시 메모리의 저장된 정보가 노출되는 취약점 - 스펙터(Spectre, CVE-2017-5753, CVE-2017-5715) - 멜트다운(Meltdown, CVE-2017-5754) □ 해결 방안 o 아래 칩셋 제조사 및 OS 개발사를 확인하여 최신 업데이트 적용 ※ 최신 업데이트가 미 제공된 제품을 사용할 경우 패치 예정일을 확인하여 신속하게 패치 하는 것을 권고 제조사패치 현황배포 여부Amazone패치 버전 배포(‘18.1.14)[2]배포완료AMD장비 제조사 및 OS 개발사를 통해 패치 권고 [3]배포중AppleiOS, macOS 등 멜트다운 취약점에 대한 패치버전 배포(’17.12.7)배포중iOS, macOS 등 스펙터 취약점에 대한 패치버전 배포 예정 [4]※ Apple Safari, WebKit 는 패치 완료('18.1.9)배포예정ARM패치 버전 배포(’18.1.4) [5]배포중CentOS패치 버전 배포(‘18.1.6) [6]배포중Chromium패치버전 배포 예정(‘18.1.24) [7]배포예정Cisco패치 버전 배포(‘18.1.4) [8]배포중Citrix패치 버전 배포(’18.1.6) [9]배포중Debian패치 버전 배포(’18.1.4) [10]배포중DragonflyBSD패치 버전 배포(’18.1.6) [11]배포중F5패치 버전 배포(’18.1.6) [12]배포중Fedora패치 버전 배포(’18.1.5) [13]배포중Fortinet패치 버전 배포(’18.1.5) [14]배포중GoogleAndroid, Chrome 등 패치버전 배포(’18.1.6) [15][16]※ Android의 경우 스마트폰 제조사별로 배포일자가 다를 수 있음배포중Huawei패치 버전 배포(’18.1.5) [17]배포중IBM장비 제조사 및 OS 개발사를 통해 패치 권고(’18.1.4) [18][19]배포중Intel패치 버전 배포(‘18.1.4) [20][21]※ Haswall, Broadwell 칩셋을 사용하는 시스템의 경우 Intel 펌웨어 패치 적용 후 재부팅 이슈가 있어 제품 제조사 및 관련 벤더사에 확인 후 업데이트를 적용[43]※ Intel은 일부 제품에 문제가 있는 스펙터2 보안 패치를 관계 제조사를 통해 롤백하도록 권고 하였으며 이용자는 관계 제조사에 제품을 확인한 후 BIOS 업데이트를 적용[44]배포중Juniper패치 버전 배포(’18.1.9) [22]배포중Lenovo패치 버전 배포(’18.1.5) [23]배포중Linux패치 버전 배포(’18.1.4) [24]배포중Microsoft(PC) Windows 7, 8.1, 10(Server) 2008, 2008 R2, 2012, 2012 R2, 2016Azure 대상 패치 배포(’18.1.4) [25][26]※ AMD 제품 패치에 이슈가 있어 중단(1.10)했으나 다시 배포(1.11)[27]※ 스펙터, Variant 2 보안 패치 해제에 대한 업데이트 발표(1.29)[45][46]배포중Mozilla패치 버전 배포(’18.1.4) [28]배포중NetApp패치 버전 배포(’18.1.6) [29]배포중Netgear패치 버전 배포 예정 [30]배포예정Nutanix패치 버전 배포(’18.1.11) [31]배포중NVIDIA패치 버전 배포(’18.1.4) [32]배포중OpenSuSE패치 버전 배포(‘18.1.5) [33]배포중Oracle패치 버전 배포(‘18.1.16) [34]배포중Qubes패치 버전 배포(‘18.1.5) [35]배포중Red Hat패치 버전 배포(‘18.1.4) [36]배포중SuSE패치 버전 배포(‘18.1.3) [37]배포중Synology패치 버전 배포(‘18.1.5) [38]배포중TrendMicro패치 버전 배포(‘18.1.4) [39]배포중Ubuntu패치 버전 배포(‘18.1.4) [40]배포중VMware패치버전 배포(’18.1.4) [41]배포중Xen패치버전 배포(’18.1.4) [42]배포중 ※ 보안 패치 이후 시스템 성능에 영향을 미치는 문제가 발생할 수 있으므로 설치 전 제조사의 보안 공지 내용을 상세히 확인하는 것이 필요 ※ 제품 버전별 상세 업데이트 관련 사항은 참고사이트 방문 혹은 제조사에게 문의 바람 □ 용어설명 o 부채널 공격(side channel attack) : 특수한 상황에서 처리 시간 차이의 특성을 이용한 공격 방식 중 하나 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://googleprojectzero.blogspot.kr/2018/01/reading-privileged-memory-with-side.html [2] https://aws.amazon.com/ko/security/security-bulletins/AWS-2018-013/ [3] http://www.amd.com/en/corporate/speculative-execution [4] https://support.apple.com/en-us/HT208394 [5] https://developer.arm.com/support/security-update [6] https://lists.centos.org/pipermail/centos-announce/2018-January/date.html [7] https://www.chromium.org/Home/chromium-security/ssca [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel [9] https://support.citrix.com/article/CTX231390 [10] https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=886367 [11] http://lists.dragonflybsd.org/pipermail/users/2018-January/313758.html [12] https://support.f5.com/csp/article/K91229003 [13] https://fedoramagazine.org/protect-fedora-system-meltdown/ [14] https://fortiguard.com/psirt/FG-IR-18-002 [15] https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html [16] http://source.android.com/security/bulletin/2018-01-01 [17] http://www.huawei.com/en/psirt/security-notices/huawei-sn-20180104-01-intel-en [18] https://securityintelligence.com/cpu-vulnerability-can-allow-attackers-to-read-privileged-kernel-memory-and-leak-data/ [19] https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/ [20] https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr [21] https://newsroom.intel.com/news/intel-responds-to-security-research-findings/ [22] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10842&cat=SIRT_1&actp=LIST [23] https://support.lenovo.com/us/en/solutions/len-18282 [24] https://lkml.org/lkml/2017/12/4/709 [25] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002 [26] https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/ [27] https://support.microsoft.com/en-us/help/4073707/ [28] https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/ [29] https://security.netapp.com/advisory/ntap-20180104-0001/ [30] http://info.nutanix.com/TA5G00u0C000PVD00O0A8Q0 [31] https://kb.netgear.com/000053240 [32] http://nvidia.custhelp.com/app/answers/detail/a_id/4609 [33] https://lists.opensuse.org/opensuse-security-announce/2018-01/msg00001.html [34] http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html [35] https://www.qubes-os.org/news/2018/01/04/xsa-254-meltdown-spectre/ [36] https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY& [37] http://lists.suse.com/pipermail/sle-security-updates/2018-January/date.html [38] https://www.synology.com/en-us/support/security/Synology_SA_18_01 [39] https://success.trendmicro.com/solution/1119183 [40] https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown [41] https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html [42] http://xenbits.xen.org/xsa/advisory-254.html [43] https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/ [44] https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf [45] https://support.microsoft.com/en-us/help/4078130/update-to-disable-mitigation-against-spectre-variant-2 [46] http://www.catalog.update.microsoft.com/Search.aspx?q=KB4078130

  • Jenkins 원격코드실행 보안 업데이트 권고

    □ 개요 o 개발자 도구로 사용되는 젠킨스(JenKins) 소프트웨어에서 발생한 원격코드실행 취약점 보안 업데이트 권고 o 해당 취약점을 악용한 악성코드가 유포되고 있어 이용자의 적극적인 보안 업데이트 적용 필요 □ 설명 o 인증되지 않은 사용자가 원격에서 임의의 명령어를 실행할 수 있는 취약점(CVE-2017-1000353) □ 영향 받는 제품 o Jenkins 2.56 이하 버전 o Jenkins LTS 2.46.1 이하 버전 □ 해결 방안 o 영향 받는 소프트웨어를 사용하는 관리자는 아래 버전 정보를 확인하여 업데이트 권고 - Jenkins 2.57 이상 버전 - Jenkins LTS 2.46.2 이상 버전 □ 용어 설명 o 젠킨스(Jenkins) : 소프트웨어 개발 시 작업한 내용을 공유 영역에 통합 보관하기 위한 도구 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://jenkins.io/security/advisory/2017-04-26/ [2] https://jenkins.io/donwload

  • MS 2월 보안 위협에 따른 정기 보안 업데이트 권고

    □ 2월 보안업데이트 개요(총 11종) o 등급 : 긴급(Critical) 10종, 중요(Important) 1종 o 발표일 : 2018.2.14.(수) o 업데이트 내용 제품군중요도영향KB번호Windows 10, Server 2016, Edge긴급원격코드실행4074588 등 5개Windows 8.1, Server 2012 R2긴급원격코드실행4074590 등 3개Windows RT 8.1긴급원격코드실행4074594Windows Server 2012긴급원격코드실행4074589 등 2개Windows 7, Server 2008 R2긴급원격코드실행4074589 등 2개Windows Server 2008긴급원격코드실행4034044 등 7개Internet Explorer긴급원격코드실행4074588 등 9개ChakraCore긴급원격코드실행-Office긴급원격코드실행3114874 등 42개SharePoint Enterprise Server 2016,Project Server 2013중요권한상승4011680 등 2개Adobe Flash Player긴급원격코드실행4074595 o 참고사이트 - 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance - 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance Windows 10, Server 2016, Edge 보안 업데이트 □ 설명 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점 o 관련취약점 : - 권한상승 취약점(CVE-2018-0742, CVE-2018-0756, CVE-2018-0809, CVE-2018-0820, CVE-2018-0821, CVE-2018-0822, CVE-2018-0823, CVE-2018-0826, CVE-2018-0828, CVE-2018-0831, CVE-2018-0844, CVE-2018-0846) - 정보노출 취약점(CVE-2018-0757, CVE-2018-0763, CVE-2018-0829, CVE-2018-0830, CVE-2018-0832, CVE-2018-0839, CVE-2018-0843, CVE-2018-0847) - 원격코드실행 취약점(CVE-2018-0825, CVE-2018-0834, CVE-2018-0835, CVE-2018-0836, CVE-2018-0837, CVE-2018-0838, CVE-2018-0840, CVE-2018-0842, CVE-2018-0856, CVE-2018-0857, CVE-2018-0859, CVE-2018-0860, CVE-2018-0861) - 인증우회 취약점(CVE-2018-0771, CVE-2018-0827) o 영향 : 원격코드실행 o 중요도 : 긴급 o 관련 KB번호 - 4074588, 4074590, 4074591, 4074592, 4074596 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 Windows 8.1, Server 2012 R2 보안 업데이트 □ 설명 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점 o 관련취약점 : - 서비스거부 취약점(CVE-2018-0833) - 권한상승 취약점(CVE-2018-0742, CVE-2018-0756, CVE-2018-0820, CVE-2018-0821, CVE-2018-0822, CVE-2018-0826, CVE-2018-0828, CVE-2018-0831, CVE-2018-0844, CVE-2018-0846) - 정보노출 취약점(CVE-2018-0757, CVE-2018-0829, CVE-2018-0830, CVE-2018-0832, CVE-2018-0847) - 원격코드실행 취약점(CVE-2018-0825, CVE-2018-0842) o 영향 : 원격코드실행 o 중요도 : 긴급 o 관련 KB번호 - 4074590, 4074594, 4074597 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 Windows RT 8.1 보안 업데이트 □ 설명 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점 o 관련취약점 : - 서비스거부 취약점(CVE-2018-0833) - 권한상승 취약점(CVE-2018-0742, CVE-2018-0820, CVE-2018-0844, CVE-2018-0846) - 정보노출 취약점(CVE-2018-0757, CVE-2018-0829, CVE-2018-0830, CVE-2018-0832, CVE-2018-0847) - 원격코드실행 취약점(CVE-2018-0825, CVE-2018-0842) o 영향 : 원격코드실행 o 중요도 : 긴급 o 관련 KB번호 - 4074594 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 Windows Server 2012 보안 업데이트 □ 설명 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점 o 관련취약점 : - 권한상승 취약점(CVE-2018-0742, CVE-2018-0820, CVE-2018-0844, CVE-2018-0846) - 정보노출 취약점(CVE-2018-0757, CVE-2018-0760, CVE-2018-0810, CVE-2018-0829, CVE-2018-0830, CVE-2018-0847) - 원격코드실행 취약점(CVE-2018-0825, CVE-2018-0842) o 영향 : 원격코드실행 o 중요도 : 긴급 o 관련 KB번호 - 4074589, 4074593 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 Windows 7, Server 2008 R2 보안 업데이트 □ 설명 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점 o 관련취약점 : - 권한상승 취약점(CVE-2018-0742, CVE-2018-0820, CVE-2018-0844, CVE-2018-0846) - 정보노출 취약점(CVE-2018-0755, CVE-2018-0757, CVE-2018-0760, CVE-2018-0761, CVE-2018-0810, CVE-2018-0829, CVE-2018-0830, CVE-2018-0847, CVE-2018-0855) - 원격코드실행 취약점(CVE-2018-0825, CVE-2018-0842) o 영향 : 원격코드실행 o 중요도 : 긴급 o 관련 KB번호 - 4074589, 4074593 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 Windows Server 2008 보안 업데이트 □ 설명 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점 o 관련취약점 : - 권한상승 취약점(CVE-2018-0742, CVE-2018-0820, CVE-2018-0844, CVE-2018-0846) - 정보노출 취약점(CVE-2018-0757, CVE-2018-0810, CVE-2018-0829, CVE-2018-0830, CVE-2018-0847) - 원격코드실행 취약점(CVE-2018-0825, CVE-2018-0842) o 영향 : 원격코드실행 o 중요도 : 긴급 o 관련 KB번호 - 4034044, 4058165, 4073079, 4073080, 4074603, 4074836, 4074851 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 Internet Explorer 보안 업데이트 □ 설명 o 이용자가 Internet Explorer로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 메모리 정보가 노출되는 취약점 o 관련취약점 : - 원격코드실행 취약점(CVE-2018-0840, CVE-2018-0866) o 영향 : 원격코드실행 o 중요도 : 긴급 o 관련 KB번호 - 4074588, 4074590, 4074591, 4074592, 4074593, 4074594, 4074596, 4074598, 4074736 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 ChakraCore 보안 업데이트 □ 설명 o 이용자가 Edge로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 메모리 정보가 노출되는 취약점 ※ ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용 o 관련취약점 : - 원격코드실행 취약점(CVE-2018-0834, CVE-2018-0835, CVE-2018-0836, CVE-2018-0837, CVE-2018-0838, CVE-2018-0840, CVE-2018-0856, CVE-2018-0857, CVE-2018-0858, CVE-2018-0859, CVE-2018-0860) o 영향 : 원격코드실행 o 중요도 : 긴급 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 Office 보안 업데이트 □ 설명 o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점 o 관련취약점 : - 권한상승 취약점(CVE-2018-0850) - 정보노출 취약점(CVE-2018-0853) - 원격코드실행 취약점(CVE-2018-0841, CVE-2018-0851, CVE-2018-0852, CVE-2018-0845, CVE-2018-0848, CVE-2018-0849, CVE-2018-0862) o 영향 : 원격코드실행 o 중요도 : 긴급 o 관련 KB 번호 - 3114874, 3172459, 4011143, 4011200, 4011574, 4011607, 4011610, 4011643, 4011651, 4011656, 4011657, 4011659, 4011680, 4011682, 4011686, 4011690, 4011697, 4011701, 4011703, 4011707, 4011711, 4011715, 4034044, 4058165, 4073079, 4073080, 4074587, 4074588, 4074589, 4074590, 4074591, 4074592, 4074593, 4074594, 4074595, 4074596, 4074597, 4074598, 4074603, 4074736, 4074836, 4074851 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 SharePoint Enterprise Server 2016, Project Server 2013 보안 업데이트 □ 설명 o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점 o 관련취약점 : - 권한상승 취약점(CVE-2018-0864) o 영향 : 권한상승 o 중요도 : 중요 o 관련 KB 번호 - 4011680, 4011701 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용 Adobe Flash Player 보안 업데이트 □ 설명 o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결 o 관련취약점 : - Adobe 보안 업데이트 APSB18-03 설명된 취약점 o 영향 : 원격코드실행 o 중요도 : 긴급 o 관련 KB번호 - 4074595 □ 해결책 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

  • Cisco 제품군 취약점 보안 업데이트 권고

    □ 개요 o Cisco사는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트 할 것을 권고 □ 주요 내용 o Cisco RV132W ADSL2+ Wireless-N VPN과 RV134W VDSL2 Wireless-AC VPN 라우터의 웹 인터페이스에서 발생하는 원격 코드 실행 및 서비스 거부 취약점(CVE-2018-0125) [1] o Cisco Virtualized Packet Core-Distributed Instance (VPC-DI) 소프트웨어에서 들어오는 패킷을 처리하는 과정에서 발생하는 서비스 거부 취약점(CVE-2018-0117) [2] o Cisco UCS Central의 운영 스크립트에서 임의 코드를 실행할 수 있는 취약점(CVE-2018-0113) [3] o Cisco Policy Suite의 RADIUS 인증 모듈에서 발생하는 인증 우회 취약점(CVE-2018-0116) [4] □ 영향을 받는 시스템 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인 □ 해결 방안 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-rv13x [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-vpcdi [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-ucsc [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-cps

  • Adobe Flash Player 신규 취약점 보안 업데이트 권고

    □ 개요 o Adobe사는 Adobe Flash Player에 영향을 주는 취약점을 해결한 보안 업데이트를 발표 [1] o 취약한 버전을 사용 중인 개발 담당자 및 이용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 주요 내용 o 원격 코드 실행으로 이어질 수 있는 Use-After-Free 취약점(CVE-2018-4877, CVE-2018-4878) □ 영향을 받는 제품 및 버전 o Adobe Flash Player □ 개요 o Adobe사는 Adobe Flash Player에 영향을 주는 취약점을 해결한 보안 업데이트를 발표 [1] o 취약한 버전을 사용 중인 개발 담당자 및 이용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 주요 내용 o 원격 코드 실행으로 이어질 수 있는 Use-After-Free 취약점(CVE-2018-4877, CVE-2018-4878) □ 영향을 받는 제품 및 버전 o Adobe Flash Player소프트웨어 명동작 환경영향 받는 버전Adobe Flash Player Desktop RuntimeWindows, Macintosh28.0.0.137 및 이전 버전Adobe Flash Player for Google ChromeWindows, Macintosh, Linux and Chrome OS28.0.0.137 및 이전 버전Adobe Flash Player for Microsoft Edge and Internet Explorer 11Windows 10 and 8.128.0.0.137 및 이전 버전Adobe Flash Player Desktop RuntimeLinux28.0.0.137 및 이전 버전 □ 해결 방안 o Adobe Flash Player 사용자   - 윈도우즈[2], 맥, Linux 환경의 Adobe Flash Player Desktop Runtime 사용자는 28.0.0.161 버전으로 업데이트 적용      ※ Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나,          자동 업데이트를 이용하여 업그레이드   - Adobe Flash Player가 설치된 Google Chrome는 자동으로 최신 업데이트 버전 적용   - Windows 10 및 Windows 8.1에서 Microsoft Edge, 인터넷 익스플로러 11에 Adobe Flash Player를 설치한 사용자는      자동으로 최신 업데이트가 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://helpx.adobe.com/security/products/flash-player/apsb18-03.html [2] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180004 □ 해결 방안 o Adobe Flash Player 사용자 - 윈도우즈[2], 맥, Linux 환경의 Adobe Flash Player Desktop Runtime 사용자는 28.0.0.161 버전으로 업데이트 적용 ※ Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드 - Adobe Flash Player가 설치된 Google Chrome는 자동으로 최신 업데이트 버전 적용 - Windows 10 및 Windows 8.1에서 Microsoft Edge, 인터넷 익스플로러 11에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://helpx.adobe.com/security/products/flash-player/apsb18-03.html [2] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180004

  • 국회의원실을 사칭한 스피어 피싱 메일 유포 주의

    □ 개요 o 국회의원실을 사칭한 스피어 피싱 메일이 비트코인 등 암호통화 거래소 이용자 대상으로 유포되고 있어 첨부파일, 링크 열람 시 주의 권고 □ 내용 o 해커는 국회의원실을 사칭하여 비트코인 등 암호통화 관련 현안 자료를 위장한 악성파일을 첨부한 스피어 피싱 메일 발송하여 악성코드 감염 시도 정황 확인 1 - 악성코드가 포함된 워드 파일을 첨부하여 위 사진과 같은 내용의 메일로 해킹 이메일이 유포 □ 대응 방안 o 해당 메일의 첨부파일 다운로드 및 열람 금지 o 바이러스 백신 업데이트 및 수시 검사 o 스피어 피싱 메일을 수신하거나 메일 열람 후 악성코드 감염 등 피해 발생 시 한국인터넷진흥원 종합상황실(certgen@krcert.or.kr)로 즉시 신고 □ 용어 설명 o 스피어 피싱 - 특정한 개인들이나 회사를 대상으로 한 피싱(phishing) 공격을 말하며, 공격자가 사전에 공격 성공률을 높이기 위해 공격 대상에 대한 정보를 수집하고 이를 분석하여 피싱 공격을 수행하는 형태 - 주로 수신자에게 익숙하고 믿을만한 송신자 혹은 지인으로부터의 메일 형태로 조작되어 있으며, 수신자들이 최대한 신뢰할 수 있는 표현을 사용

  • Adobe Flash Player 신규 취약점 주의 권고

    □ 개요 o Adobe Flash Player 제로데이 취약점을 악용한 악성코드가 유포되고 있어 아래 임시 권고 사항에 따른 조치 등 각별한 주의 필요 □ 설명 o 원격코드실행으로 이어질 수 있는 Use-after-free 취약점(CVE-2018-4878) □ 영향을 받는 제품 및 버전 제품동작 환경영향을 받는 버전Adobe Flash PlayerDesktop Runtime윈도우, 맥, 리눅스28.0.0.137 및 이전 버전Adobe Flash Playerfor Google Chrome윈도우, 맥, 리눅스, Chrome OS28.0.0.137 및 이전 버전Adobe Flash Playerfor Microsoft Edgeand Internet Explorer 11Windows 10, 8.128.0.0.137 및 이전 버전 □ 임시 권고 사항 o Adobe사는 2월 5일(현지시간) 보안 업데이트를 배포할 예정 - 보안 패치를 발표할 때까지 ‘Flash Player’ 제거 권고 ※ [제어판] - [프로그램 제거 또는 변경] - Adobe Flash Player 제거 o MS Office 사용자는 Protected View 기능을 활성화 하여 플래시 자동 실행 방지 [2] o 브라우저는 인터넷 익스플로러(IE) 사용자의 경우 취약점에 직접적인 영향을 받을 수 있어 패치가 발표될 때까지 엣지(Edge)브라우저, 크롬(Chrome), 파이어폭스(FireFox) 사용 권장 o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수 - 신뢰되지 않는 웹 사이트의 방문 자제 - 출처가 불분명한 이메일 첨부 파일 열람 금지 및 링크를 열어보지 않음 - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화 □ 용어 정리 o 제로데이(Zero-Day) : 보안 패치가 발표되지 않은 취약점 o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://helpx.adobe.com/security/products/flash-player/apsa18-01.html [2] https://support.office.com/en-us/article/what-is-protected-view-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653#bm5

  • Cisco ASA 원격코드실행 취약점 보안 업데이트 권고

    □ 개요 o Cisco사는 ASA 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 해당 취약점을 악용해 원격코드실행의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고 □ 설명 o Cisco ASA (Adaptive Security Appliance)의 webvpn으로 구성된 인터페이스에 여러 XML 패킷을 보내 free된 메모리 영역을 재사용하여 발생하는 원격코드 실행 취약점(CVE-2018-0101) □ 해당 시스템 o 영향을 받는 제품 - 3000 Series Industrial Security Appliance (ISA) - ASA 5500 Series Adaptive Security Appliances - ASA 5500-X Series Next-Generation Firewalls - Cisco Catalyst 500 Series Switches와 Cisco 7600 Series Routers 의 ASA Services Module - 1000V Cloud Firewall - Adaptive Security Virtual Appliance (ASAv) - Firepower 2100 Series Security Appliance - Firepower 4110 Security Appliance - Firepower 9300 ASA Security Module - Firepower Threat Defense Software (FTD) □ 해결 방안 o 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Affected Products - Fixed Releases’ 내용을 확인하여 패치 적용 - Cisco ASA 취약한 버전업데이트 버전8.x9.1.7.20 혹은 이후 버전9.09.1.7.20 혹은 이후 버전9.1 9.1.7.209.2 9.2.4.259.39.4.4.14 혹은 이후 버전9.4 9.4.4.149.59.6.3.20 혹은 이후 버전9.69.6.3.209.79.7.1.169.89.8.2.149.99.9.1.2 - Cisco FTD 취약한 버전업데이트 버전6.2.2Cisco_FTD_Hotfix_AB-6.2.2.2-4.sh.REL.tar Cisco_FTD_SSP_FP2K_Hotfix_AC-6.2.2.2-6.sh.REL.tar※ 21xx를 제외한 모든 FTD 하드웨어 플랫폼 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1

  • Electron 원격 코드 실행 취약점 업데이트 권고

    □ 개요 o Electron에서 원격 코드 실행이 가능한 취약점 발견 ※ Electron : Node.js 및 Chromium 엔진을 기반으로 하는 오픈 소스 프레임워크로, 각 운영체제에 사용되는 프로그래밍 언어에 대한 지식 없이도 Windows, MacOS, Linux용 응용 프로그램 개발 가능하여 Skype, Signal, Wordpress, Signal 등 다양한 응용 프로그램에서 사용되고 있음 o 취약한 버전을 사용 중인 개발 담당자 및 이용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 주요 내용 o 자체 프로토콜 처리기(myapp://)에서 발생하는 원격 코드 실행 취약점(CVE-2018-1000006) □ 영향을 받는 제품 및 버전 o 1.8.2-beta.3 및 이전 버전 o 1.7.10 및 이전 버전 o 1.6.15 및 이전 버전 ※ 해당 취약점은 Windows 환경에서만 발생되며, MacOS 및 Linux 기반의 응용 프로그램은 취약점에 영향을 받지 않음 □ 해결 방안 o 취약점이 해결된 버전으로 업데이트 수행 [1] - 1.8.2-beta.4 버전 - 1.7.11 버전 - 1.6.16 버전 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://github.com/electron/electron/releases

  • Apple(tvOS, iTunes, iCloud, Safari, macOS, iOS, watchOS) 보안 업데이트 권고

    □ 개요 o Apple사에서 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 Apple 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 내용 o tvOS의 Audio에서 발생하는 임의 코드 실행 취약점(CVE-2018-4094) 등 12건 o iTumes, iCloud의 WebKit에서 발생하는 임의 코드 실행 취약점(CVE-2018-4088) 등 2건 o Safari의 WebKit에서 발생하는 임의 코드 실행 취약점(CVE-2018-4089) 등 3건 o macOS High Sierra의 Wi-Fi에서 발생하는 정보 노출 취약점(CVE-2018-4089) 등 17건 o iOS의 LinkPresentation에서 발생하는 서비스 거부 취약점(CVE-2018-4100) 등 13건 o watchOS의 Core Bluetooth에서 발생하는 임의 코드 실행 취약점(CVE-2018-4087)등 12건 □ 영향을 받는 제품 및 버전 o tvOS - tvOS 11.2.5 미만 버전 [1] o iTunes for Windows - iTunes 12.7.3 미만 버전 [2] o iCloud for Windows - iCloud for Windows 7.3 미만 버전 [3] o Safari - Safari 11.0.3 미만 버전 [4] o macOS High Sierra - macOS High Sierra 10.13.2 미만 버전 [5] o iOS - iOS 11.2.5 미만 버전 [6] o watchOS - watchOS 3.2.3 미만 버전 [7] □ 해결 방안 o iTunes, macOS Sierra, Safari 사용자 - 홈페이지 직접 설치 : http://support.apple.com/downloads/ - App Store 이용 : 애플 메뉴에서 [소프트웨어 업데이트] 선택 o iOS 사용자 - [설정] → [일반] → [소프트웨어 업데이트] → [다운로드 및 설치] 선택하여 업데이트 o tvOS 사용자 - Apple TV에서 [설정] → [시스템] → [소프트웨어 업데이트] → [소프트웨어 업데이트하기]를 선택하여 업데이트 o watchOS 사용자 - ‘Apple Watch’ App에서 [나의 시계] → [일반] → [소프트웨어 업데이트]를 선택하여 업데이트 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://support.apple.com/ko-kr/HT208462 [2] https://support.apple.com/ko-kr/HT208474 [3] https://support.apple.com/ko-kr/HT208473 [4] https://support.apple.com/ko-kr/HT208475 [5] https://support.apple.com/ko-kr/HT208397 [6] https://support.apple.com/ko-kr/HT208463 [7] https://support.apple.com/ko-kr/HT208464