이슈(보안) 썸네일형 리스트형 [보안] DNS Cache Poisoning(캐시 오염) 취약점 보안 주의 권고 □ 개요 o 최근 DNS Cache Poisoning(캐시 오염) 취약점이 발견되어 DNS 서버를 운영 중인 기관 및 기업의 보안강화 필요 ※ DNS Cache Poisoning : 도메인 네임 서버(DNS)의 Resolver 캐시에 변조된 주소를 주입하여 사용자가 웹페이지 접속 시 공격자가 의도한 페이지로 접속을 유도하는 주소 변조 공격(파밍) □ 설명 o ICMP Outbound 오류 메시지가 허용된 DNS 서버에서 포트 스캔을 통해 캐시 메모리에 저장된 도메인의 주소 정보를 조작할 수 있는 취약점(CVE-2020-25705) [1] □ 영향을 받는 제품(확인된 OS, 11월 16일 기준) o ICMP 오류 메시지가 허용된 DNS 서버 Linux 3.18-5.10 Windows Server 2019(.. 더보기 [보안] SAP 제품 보안 업데이트 권고 □ 개요 o SAP 社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1] o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 주요 내용 o SAP NetWeaver Application Server(AS) JAVA에서 인증 기능이 미흡하여 발생하는 권한 탈취 취약점(CVE-2020-6287) [2] o SAP BusinessObjects BI 플랫폼(Crystal Report)에서 업로드된 XML 개체에 대한 검증이 미흡하여 임의 XML 개체 삽입을 통해 발생하는 SSRF 취약점(CVE-2020-26831) [3] o SAP Business Warehouse (Master Data Management) 및 SAP BW4HAN.. 더보기 [보안] 국내 주요 기업 및 교육기관 대상 DDoS 공격 주의 국내 주요 기업 및 교육기관 대상 DDoS 공격 주의 □ 개요 o 최근 국내 기업 및 교육기관 대상 DDoS 공격 발생으로, 이에 대비한 자체 모니터링 강화 및 DDoS 공격 대비 필요 □ 주요 내용 o 인터넷 회선 대역폭을 고갈시키는 UDP Flooding(출발지 IP 변조) 등의 공격기법을 활용한 DDoS 공격 트래픽 발생 □ 대응 방안 o 각 기관 및 기업은 DDoS 공격 대비 자사 홈페이지 및 주요 시스템에 대한 모니터링 및 보안 강화 o 공격자로부터 협박 메일을 수신하거나 DDoS 공격으로 인한 피해 발생 시 한국인터넷진흥원 종합상황실(certgen@krcert.or.kr)로 즉시 신고 o 영세·중소기업은 한국인터넷진흥원에서 제공하는 무료 DDoS 방어서비스(antiddos@krcert.or.k.. 더보기 [보안] BIND DNS 신규 취약점 보안 업데이트 권고 BIND DNS 신규 취약점 보안 업데이트 권고 □ 개요 o ISC는 BIND DNS에서 발생하는 원격 서비스 거부(Denial of Service) 취약점을 해결한 보안 업데이트를 발표 □ 내용 o DNS64와 “break-dnssec yes;” 옵션을 동시에 사용하는 경우, 특정하게 조작된 질의를 보내 서버 구동을 중단시킬 수 있는 취약점(CVE-2017-3136) [1] - 영향 받는 소프트웨어 · BIND 9.8.0 ~ 9.8.8-P1, 9.9.0 ~ 9.9.9-P6, 9.9.10b1 ~ 9.9.10rc1, 9.10.0 ~ 9.10.4-P6, 9.10.5b1 ~ 9.10.5rc1, 9.11.0 ~ 9.11.0-P3, 9.11.1b1 ~ 9.11.1rc1, 9.9.3-S1 ~ 9.9.9-S8 o D.. 더보기 [보안] 리눅스 커널 로컬 권한 상승 취약점 보안 업데이트 권고 □ 개요 o 리눅스 커널의 af_packet에서 Race condition을 악용해 권한이 없는 로컬 사용자가 루트 권한을 얻도록 허용하는 취약점 (CVE-2016-8655)발견[1] o 해당 취약점에 영향을 받는 버전 사용자는 인가되지 않은 사용자가 루트 권한을 획득할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향을 받는 소프트웨어 - Linux Kernel 4.8.12 이전 버전을 사용하는 시스템 □ 해결 방안 o 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행 [2] o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 업데이트 수행 - Debian [3] - Ubuntu [4] - Red Hat [5.. 더보기 [보안] BIND DNS 신규 취약점 보안 업데이트 권고 BIND DNS 신규 취약점 보안 업데이트 권고 □ 개요 o DNS 서비스에 주로 이용되는 BIND DNS에 특수하게 조작된 특정 패킷을 보내면 장애가 발생하는 취약점이 발견됨[1][2][3] □ 설명 o 특수하게 조작된 패킷을 control 채널로 전송할 경우, 서버의 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1285)[1] o DNAME 리소스 레코드를 파싱하는 과정에서 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1286)[2] o DNS 쿠키 지원이 활성화된 서버에서 쿠키 옵션을 처리하는 중 서비스 거부 상태가 될 수 있는 취약점(CVE-2016-2088)[3] □ 영향 받는 소프트웨어 o BIND 9.9.0 이상 ~ 9.9.8-P3 이하 o BIND 9.10.0 이상 ~ 9.. 더보기 [보안] OpenSSL 긴급 보안 업데이트 OpenSSL 긴급 보안 업데이트 □ 개요 o 3월 1일(현지시간) 오픈SSL은 SSLv2 규격(Protocol)에 대한 긴급 업데이트 발표[1] o SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed에 대한 보안 업데이트 등 - DROWN(Decrypting RSA with Obsolete and Weakened eNcryption) - CacheBleed: 인텔 프로세서의 Cache-bank 충돌로 인한 정보 노출을 이용한 부채널 공격 □ 영향 받는 사용자 - OpenSSL 1.0.2 사용자: 1.0.2g로 업데이트 - OpenSSL 1.0.1 사용자: 1.0.1s로 업데이트 □ 업데이트 내용 o SSLv2 프로토콜 비활성화 기본 설정 및 SSLv2 EXPORT 암호화 제거 등 .. 더보기 [보안] BIND DNS 신규취약점 보안업데이트 권고 BIND DNS 신규취약점 보안업데이트 권고 개요 DNS 서비스에 주로 이용되는 BIND DNS에 조작된 특정 패킷을 보내면 장애가 발생하는 취약점이 발견됨 설명 취약점을 이용하여 DNS 서비스 장애 발생 가능(CVE-2015-5477) 영향 받는 소프트웨어 BIND 9.9.7-P1 및 이전의 9.x 버전 BIND 9.10.2-P2 및 이전의 9.10.x 버전 해결 방안[1] BIND 9.9.7-P1 및 이전의 9.x 버전은 9.9.7-P2로 업그레이드 BIND 9.10.2-P2 및 이전의 9.10.x 버전은 9.10.2-P3로 업그레이드 문의사항 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.isc.org/downloads/ 출처 : http://www.k.. 더보기 이전 1 2 3 4 5 다음