Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

협력하는 북한·러시아 공격자들... “韓-英 사이버 안보, 공동 대응·기술 협력 강화 必” 관리자 2026-03-06 02:29:40
협력하는 북한·러시아 공격자들... “韓-英 사이버 안보, 공동 대응·기술 협력 강화 必”
관리자  2026-03-06 02:29:40


보안 동향 브리핑
SECURITY
DAILY REPORT
Eyeon Security

생성일시: 2026-03-06 02:05

보안뉴스 (신규 5건)
[김정덕의 AI 시대 보안 패러다임-12] AI 시스템의 위험분석 방법, STPA
수집일: 2026-03-06
기사 이미지
개발 단계에서 AI 안전을 설계하는 시스템적 접근법[연재목차 Part 2. AI 시대 보안 패러다임]1. AI 시대의 그림자, ‘딥페이크 사기’를 경계하라2. AI 시대, 번아웃 관리3. AI 편향과 공정성, 보안에서 무엇이 다른가4. 설명가능 AI와 인간의 최종 판단5. AI도 인간과 닮았다6. AI, ‘안전’과 ‘보안’의 경계를 허물다7. AI 도입의
원문 바로가기 →
협력하는 북한·러시아 공격자들... “韓-英 사이버 안보, 공동 대응·기술 협력 강화 必”
수집일: 2026-03-06
기사 이미지
‘한-영 사이버안보 협력 강화 보고서’ 발표회 개최사이버 범죄자 공동 대응 및 선제적 방어 기술 협력 강조[보안뉴스 강현주 기자] 북한과 러시아 같은 ‘사이버 위협 강국’의 주요 위협 대상이란 공통점을 가진 한국과 영국이 국제 사이버 범죄 공동 대응과 기술 협력을 강화해야 한다는 목소리가 나왔다. 공격자 간 협력이 강해지는 만큼, 공동으로 선제적 방어 기술
원문 바로가기 →
자바 기반 pac4j-jwt 인증 라이브러리서 CVSS 10점 취약점 발견... "공개키만으로 우회"
수집일: 2026-03-06
기사 이미지
코드앤트 AI, pac4j-jwt의 치명적 인증 우회 취약점 세부 내용 공개서명 없는 PlainJWT 전송 시 서명 검증 로직 누락되는 결함 악용pac4j 4.x, 5.x, 6.x 버전군 대상 보안 패치 배포 완료[보안뉴스 조재호 기자] 자바(Java) 기반 인증 라이브러리 ‘pac4j-jwt’에서 공개키만으로 관리자 권한을 탈취할 수 있는 치명적 인증 우
원문 바로가기 →
[인사] 행정안전부
수집일: 2026-03-06
◇ 실장급 전보△인공지능정부실 황규철 실장 (前 인공지능정부서비스국장)[조재호 기자(sw@boannews.com)]<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>
원문 바로가기 →
킨텍스서 확인하는 항공보안 현주소... 제11회 항공보안심포지엄
수집일: 2026-03-06
기사 이미지
3월 19일 오후 1시부터 5시까지... 항공보안 관련기관 및 보안장비 업체 한자리에해외 주요 공항 사이버 침해 사례 분석 바탕으로 향후 항공보안법 입법 방향 검토[보안뉴스 조재호 기자] 대한민국항공보안협회가 시큐리티월드, 보안뉴스와 공동으로 19일 일산 킨텍스 제1전시장 2층 콘퍼런스룸 206호에서 ‘제11회 항공보안심포지엄’을 개최한다.SECON & e
원문 바로가기 →
KISA 보안공지 (신규 2건)
ZYXEL 제품 보안 업데이트 권고
수집일: 2026-03-06
ZYXEL 제품 보안 업데이트 권고 2026.02.26

□ 개요
 o ZYXEL는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]

 o 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고


□ 설명
 o 4G LTE/5G NR CPE, DSL/Ethernet CPE, Fiber ONTs, Wireless Extenders에서 발생하는 널 포인터 역참조로 인한 서비스 거부 취약점(CVE-2025-13942) [1][2]

 o DSL/Ethernet CPE, Fiber ONTs, Wireless Extenders에서 발생하는 Command Injection 취약점(CVE-2025-13943) [1][3]

 o DSL/Ethernet CPE에서 발생하는 Command Injection 취약점(CVE-2026-1459) [1][4]


□ 영향받는 제품 및 해결 방안

취약점

제품명

영향받는 버전

해결 버전

CVE-2025-13942

LTE3301-PLUS

1.00(ABQU.8)C0 이하

1.00(ABQU.9)C0

NR7101

1.00(ABUV.11)C0 이하

1.00(ABUV.12)B2

Nebula LTE3301-PLUS

1.18(ACCA.6)C0 이하

1.18(ACCA.6)V0

Nebula NR7101

1.16(ACCC.1)C0 이하

1.16(ACCC.1)V0

DX4510-B0

5.17(ABYL.10)C0 이하

5.17(ABYL.10.1)C0

DX4510-B1

5.17(ABYL.10)C0 이하

5.17(ABYL.10.1)C0

EE6510-10

5.19(ACJQ.4)C0 이하

5.19(ACJQ.4.1)C0

EMG6726-B10A

5.13(ABNP.8.1)C1 이하

5.13(ABNP.8.2)C1

EX2210-T0

5.50(ACDI.2.3)C0 이하

5.50(ACDI.2.4)C0

EX3510-B0

5.17(ABUP.15.1)C0 이하

5.17(ABUP.15.2)C0

EX3510-B1

5.17(ABUP.15.1)C0 이하

5.17(ABUP.15.2)C0

EX5510-B0

5.17(ABQX.11)C0 이하

5.17(ABQX.11.1)C0

EX5512-T0

5.70(ACEG.5.3)C0 이하

5.70(ACEG.5.4)C0

EX7710-B0

5.18(ACAK.1.5)C0 이하

5.18(ACAK.1.6)C0

VMG4927-B50A

5.13(ABLY.10.1)C0 이하

5.13(ABLY.10.2)C0

PX3321-T1

5.44(ACJB.1.4)C0 이하

5.44(ACJB.1.5)C0

5.44(ACHK.2)C0 이하

5.44(ACHK.3)C0

PX5301-T0

5.44(ACKB.0.5)C0 이하

5.44(ACKB.0.6)C0

WX5610-B0

5.18(ACGJ.0.4)C0 이하

5.18(ACGJ.0.5)C0

CVE-2025-13943

DM4200-B0

5.17(ACBS.1.5)C0 이하

5.17(ACBS.1.6)C0

DX3300-T0

5.50(ABVY.7)C0 이하

5.50(ABVY.7.1)C0

DX3300-T1

5.50(ABVY.7)C0 이하

5.50(ABVY.7.1)C0

DX3301-T0

5.50(ABVY.7)C0 이하

5.50(ABVY.7.1)C0

DX4510-B0

5.17(ABYL.10)C0 이하

5.17(ABYL.10.1)C0

DX4510-B1

5.17(ABYL.10)C0 이하

5.17(ABYL.10.1)C0

DX5401-B1

5.17(ABYO.7)C0 이하

5.17(ABYO.7.1)C0

EE3301-00

5.63(ACMU.2)C0 이하

5.63(ACMU.2.1)C0

EE5301-00

5.63(ACLD.2)C0 이하

5.63(ACLD.2.1)C0

EE6510-10

5.19(ACJQ.4)C0 이하

5.19(ACJQ.4.1)C0

EMG3525-T50B

5.50(ABPM.9.6)C0 이하

5.50(ABPM.9.7)C0

EMG5523-T50B

5.50(ABPM.9.6)C0 이하

5.50(ABPM.9.7)C0

EMG6726-B10A

5.13(ABNP.8.1)C1 이하

5.13(ABNP.8.2)C1

EX2210-T0

5.50(ACDI.2.3)C0 이하

5.50(ACDI.2.4)C0

EX3300-T0

5.50(ABVY.7)C0 이하

5.50(ABVY.7.1)C0

EX3300-T1

5.50(ABVY.7)C0 이하

5.50(ABVY.7.1)C0

EX3301-T0

5.50(ABVY.7)C0 이하

5.50(ABVY.7.1)C0

EX3500-T0

5.44(ACHR.5)C0 이하

5.44(ACHR.5.1)C0

EX3501-T0

5.44(ACHR.5)C0 이하

5.44(ACHR.5.1)C0

EX3510-B0

5.17(ABUP.15.1)C0 이하

5.17(ABUP.15.2)C0

EX3510-B1

5.17(ABUP.15.1)C0 이하

5.17(ABUP.15.2)C0

EX3600-T0

5.70(ACIF.2)C0 이하

5.70(ACIF.2.1)C0

EX5401-B1

5.17(ABYO.7)C0 이하

5.17(ABYO.7.1)C0

EX5510-B0

5.17(ABQX.11)C0 이하

5.17(ABQX.11.1)C0

EX5512-T0

5.70(ACEG.5.3)C0 이하

5.70(ACEG.5.4)C0

EX5601-T0

5.70(ACDZ.5)C0 이하

5.70(ACDZ.5.1)C0

EX5601-T1

5.70(ACDZ.5)C0 이하

5.70(ACDZ.5.1)C0

EX7501-B0

5.18(ACHN.3)C0 이하

5.18(ACHN.3.1)C0

EX7710-B0

5.18(ACAK.1.5)C0 이하

5.18(ACAK.1.6)C0

GM4100-B0

5.18(ACCL.1.1)C0 이하

5.18(ACCL.2)C0

VMG3625-T50B

5.50(ABPM.9.6)C0 이하

5.50(ABPM.9.7)C0

VMG4005-B50A

5.17(ABQA.3.1)C0 이하

5.17(ABQA.3.2)C0

VMG4005-B60A

5.17(ABQA.3.1)C0 이하

5.17(ABQA.3.2)C0

VMG4927-B50A

5.13(ABLY.10.1)C0 이하

5.13(ABLY.10.2)C0

VMG8623-T50B

5.50(ABPM.9.6)C0 이하

5.50(ABPM.9.7)C0

AM7510-00

5.63(ACOR.0)C0 이하

5.63(ACOR.0.1)C0

AX7501-B1

5.17(ABPC.7)C0 이하

5.17(ABPC.7.1)C0

PE3301-00

5.63(ACMT.2)C0 이하

5.63(ACMT.2.1)C0

PE5301-01

5.63(ACOJ.2)C0 이하

5.63(ACOJ.2.1)C0

PM3100-T0

5.42(ACBF.4.1)C0 이하

5.42(ACBF.4.2)C0

PM5100-T0

5.42(ACBF.4.1)C0 이하

5.42(ACBF.4.2)C0

PM5100-T1

5.42(ACBF.4.1)C0 이하

5.42(ACBF.4.2)C0

PM7300-T0

5.42(ABYY.4)C0 이하

5.42(ABYY.4.1)C0

PM7500-00

5.61(ACKK.1.1)C0 이하

5.61(ACKK.1.2)C0

PX3321-T1

5.44(ACJB.1.4)C0 이하

5.44(ACJB.1.5)C0

5.44(ACHK.2)C0 이하

5.44(ACHK.3)C0

PX5301-T0

5.44(ACKB.0.5)C0 이하

5.44(ACKB.0.6)C0

WE3300-00

5.70(ACKA.1)C0 이하

5.70(ACKA.1.1)C0

WE4600-00

6.70(ACKT.0)B8 이하

6.70(ACKT.0)C0

WX3100-T0

5.50(ABVL.4.8)C0 이하

5.50(ABVL.4.9)C0

WX3401-B1

5.17(ABVE.2.9)C0 이하

5.17(ABVE.2.10)C0

WX5600-T0

5.70(ACEB.5)C0 이하

5.70(ACEB.5.1)C0

WX5610-B0

5.18(ACGJ.0.4)C0 이하

5.18(ACGJ.0.5)C0

CVE-2026-1459

DX5401-B1

5.17(ABYO.7.1)C0 이하

5.17(ABYO.7.2)C0

(20263월 출시 예정)

EMG3525-T50B

5.50(ABPM.9.7)C0 이하

5.50(ABPM.9.8)C0

(20263월 출시 예정)

EMG5523-T50B

5.50(ABPM.9.7)C0 이하

5.50(ABPM.9.8)C0

(20263월 출시 예정)

VMG3625-T50B

5.50(ABPM.9.7)C0 이하

5.50(ABPM.9.8)C0

(20263월 출시 예정)

VMG3625-T50C

5.50(ABPM.9.7)C0 이하

5.50(ABPM.9.8)C0

(20263월 출시 예정)

VMG8623-T50B

5.50(ABPM.9.7)C0 이하

5.50(ABPM.9.8)C0

(20263월 출시 예정)

 ※ 하단의 참고사이트를 확인하여 업데이트 수행 [1]


□ 참고사이트

 [1] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-null-pointer-dereference-and-command-injection-vulnerabilities-in-certain-4g-lte-5g-nr-cpe-dsl-ethernet-cpe-fiber-onts-security-routers-and-wireless-extenders-02-24-2026

 [2] https://nvd.nist.gov/vuln/detail/CVE-2025-13942

 [3] https://nvd.nist.gov/vuln/detail/CVE-2025-13943

 [4] https://nvd.nist.gov/vuln/detail/CVE-2026-1459


□ 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

□ 작성: 위협분석단 AI취약점대응팀

키워드 ZYXEL
원문 바로가기 →
Broadcom 제품 보안 업데이트 권고
수집일: 2026-03-06
Broadcom 제품 보안 업데이트 권고 2026.02.26

□ 개요
 o Broadcom는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]

 o 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고


□ 설명
 o VMware Aria Operations, VMware Cloud Foundation Operations에서 발생하는 원격코드를 실행하여 임의의 실행이 가능한 취약점(CVE-2026-22719) [1][2]

 o VMware Aria Operations, VMware Cloud Foundation Operations에서 발생하는 크로스사이트스크립트(XSS) 공격이 가능한 취약점(CVE-2026-22720) [1][3]

 o VMware Aria Operations, VMware Cloud Foundation Operations에서 권한상승 가능한 취약점(CVE-2026-22721) [1][4]


□ 영향받는 제품 및 해결 방안

취약점

제품명

영향받는 버전

해결 버전

CVE-2026-22719

CVE-2026-22720

CVE-2026-22721

VMware Cloud Foundation

9.x.x.x

9.0.2.0

VMware vSphere Foundation

VMware Aria Operations

8.x

8.18.6

VMware Cloud Foundation

4.x

KB92148

5.x

VMware Telco Cloud Platform

4.x

KB428241

5.x

VMware Telco Cloud Infrastructure

2.x

KB428241

3.x

 ※ 하단의 참고사이트를 확인하여 업데이트 수행 [1]


□ 참고사이트

 [1] https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947

 [2] https://nvd.nist.gov/vuln/detail/CVE-2026-22719

 [3] https://nvd.nist.gov/vuln/detail/CVE-2026-22720

 [4] https://nvd.nist.gov/vuln/detail/CVE-2026-22721


□ 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

□ 작성: 위협분석단 AI취약점대응팀

키워드 Broadcom , VMware
원문 바로가기 →
본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다.

첨부 파일 :