Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

“기업 정보보호위원회 설치 의무화, CISO는 위원장”... 제151차 CISO 포럼 관리자 2026-03-18 05:40:10
“기업 정보보호위원회 설치 의무화, CISO는 위원장”... 제151차 CISO 포럼
관리자  2026-03-18 05:40:10
보안 동향 브리핑
SECURITY
DAILY REPORT
Eyeon Security

생성일시: 2026-03-18 05:28

보안뉴스 (신규 5건)
아태 시큐리티 전문가 한자리에... APSA 서울 콘퍼런스 19일 개최
수집일: 2026-03-18
기사 이미지
아태 지역 보안경비 전문가 교류의 장 킨텍스 SECON & eGISEC 2026과 동시개최19일 오전 10시킨텍스 콘퍼런스룸 303 [보안뉴스 한세희 기자] 아시아 태평양 지역 시큐리티 분야 전문가들이 일산 킨텍스에 모인다. 아시아태평양보안협회(APSA) 코리아 챕터는 19일 일산 킨텍스에서 ‘APSA 서울 콘퍼런스’를 개최한다. APSA는 아시아 지역과
원문 바로가기 →
중국, 오픈클로 AI 에이전트 사용 금지... ‘간접 프롬프트 주입’ 보안 비상
수집일: 2026-03-18
기사 이미지
오픈소스 AI 에이전트 사용 금지... CNCERT, 국가 기밀 유출 가능성 경고링크 미리보기 기능 악용해 데이터 실시간 적출하는 IDPI 공격 시나리오 확인[보안뉴스 김형근 기자] 중국 보안 당국은 국가 핵심 부서와 국영 기업을 대상으로 AI 에이전트 오픈클로의 사용을 전격 금지했다. 이번 조치는 웹페이지에 숨겨진 악성 지침이 AI의 판단을 왜곡해 기밀을
원문 바로가기 →
“기업 정보보호위원회 설치 의무화, CISO는 위원장”... 제151차 CISO 포럼
수집일: 2026-03-18
기사 이미지
과기정통부 “망법 개정안 통과로 CISO 권한과 책임 강화”[보안뉴스 강현주 기자] “국회 본회의를 통과한 정보통신망법 개정안에 따라 정보보호최고책임자(CISO)의 권한이 대폭 강화됩니다. 기업 정보보호위원회 설치가 의무화되고 CISO분들이 위원장이됩니다. 보안은 경영의 경쟁력이 되는 시대를 기대합니다.”과학기술정보통신부 정보보호네트워크정책관을 맡고있는 임
원문 바로가기 →
한컴위드, eGISEC 2026서 AI·양자암호 기반 차세대 보안 기술 공개
수집일: 2026-03-18
기사 이미지
제로트러스트 지향 무자각 지속 인증 등 지능형 보안 모델 제시20일 ‘AI 기반 무자각 지속 인증’ 주제로 기술 발표... N2SF 전환 해법 공유[보안뉴스 조재호 기자] 한컴위드가 국내 최대 보안 전시회에서 차세대 보안 솔루션을 선보이며 제로트러스트 및 국가망 보안체계(N2SF) 전환을 위한 기술적 이정표를 제시한다. 딥페이크 같은 미래 보안 위협에 대한
원문 바로가기 →
한국디지털포렌식센터, 기업 내부감사 디지털포렌식 자동 솔루션 ‘PRISMA MINT’ 출시
수집일: 2026-03-18
기사 이미지
기업 내부감사용 디지털포렌식 자동화 솔루션 ‘PRISMA MINT’ 출시내부 위협 대응·디지털 증거 확보·법적 효력 기반 감사 체계 지원[보안뉴스 강초희 기자] 경찰 사이버수사관 출신 디지털포렌식 전문가들이 설립한 한국디지털포렌식센터(대표 최운영)가 기업 내부감사 및 보안감사를 위한 디지털포렌식 자동화 솔루션 ‘프리즈마 민트’(PRISMA MINT)를 공식
원문 바로가기 →
KISA 보안공지 (신규 2건)
Ruckus 제품 보안 업데이트 권고
수집일: 2026-03-18

□ 개요
o Ruckus社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1][2]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o Ruckus 제품에서 발생하는 Improper Verification of Cryptographic Signature 취약점(CVE-2020-22653) [1][3]
o Ruckus 제품에서 발생하는 Download of Code Without Integrity Check 취약점(CVE-2020-22658) [1][4]
o Ruckus 제품에서 발생하는 Code Injection 취약점(CVE-2023-25717) [2][5]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2020-22653 Ruckus ZoneDirector 10.0.x 이하 10.0.1.0.93 이상
CVE-2020-22653 Ruckus ZoneDirector 10.1.x 10.1.2.0.277 이상
CVE-2020-22653 Ruckus ZoneDirector 10.2.x 10.2.1.0.159 이상
CVE-2020-22653 Ruckus ZoneDirector 10.3.x 10.3.1.0.24 이상
CVE-2020-22653 Ruckus ZoneDirector 10.4.x 10.4.0.0.70 이상
CVE-2020-22653 Ruckus SmartZone 3.4.2 3.4.2.0.245 이상
CVE-2020-22653 Ruckus SmartZone 3.6.2 3.6.2.0.250 이상
CVE-2020-22653 Ruckus SmartZone 5.0 5.2.0.0.699 이상
CVE-2020-22653 Ruckus SmartZone 5.1 5.2.0.0.699 이상
CVE-2020-22653 Ruckus SmartZone 5.2 scg-ap-5.2.0.0-5010.patch 적용
CVE-2020-22653 Ruckus Solo R310 AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22653 Ruckus Solo R500 AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22653 Ruckus Solo R500e AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22653 Ruckus Solo R600 AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22653 Ruckus Solo T300 AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22653 Ruckus Solo T300e AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22653 Ruckus Solo T301n AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22653 Ruckus Solo T301s AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22653 Ruckus Solo T504 AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22653 Ruckus Solo P300 AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22658 Ruckus ZoneDirector 10.0.x 이하 10.0.1.0.93 이상
CVE-2020-22658 Ruckus ZoneDirector 10.1.x 10.1.2.0.277 이상
CVE-2020-22658 Ruckus ZoneDirector 10.2.x 10.2.1.0.159 이상
CVE-2020-22658 Ruckus ZoneDirector 10.3.x 10.3.1.0.24 이상
CVE-2020-22658 Ruckus ZoneDirector 10.4.x 10.4.0.0.70 이상
CVE-2020-22658 Ruckus SmartZone 3.4.2 3.4.2.0.245 이상
CVE-2020-22658 Ruckus SmartZone 3.6.2 3.6.2.0.250 이상
CVE-2020-22658 Ruckus SmartZone 5.0 5.2.0.0.699 이상
CVE-2020-22658 Ruckus SmartZone 5.1 5.2.0.0.699 이상
CVE-2020-22658 Ruckus SmartZone 5.2 scg-ap-5.2.0.0-5010.patch 적용
CVE-2020-22658 Ruckus Solo R310 AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22658 Ruckus Solo R500 AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22658 Ruckus Solo R500e AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22658 Ruckus Solo R600 AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22658 Ruckus Solo T300 AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22658 Ruckus Solo T300e AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22658 Ruckus Solo T301n AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22658 Ruckus Solo T301s AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22658 Ruckus Solo T504 AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2020-22658 Ruckus Solo P300 AP 110.0.0.0.2005 미만 110.0.0.0.2005 이상
CVE-2023-25717 Ruckus Wireless Admin 10.5 미만 10.5 이상

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1][2]

□ 참고사이트
[1] https://support.ruckuswireless.com/security_bulletins/302
[2] https://support.ruckuswireless.com/security_bulletins/315
[3] https://nvd.nist.gov/vuln/detail/CVE-2020-22653
[4] https://nvd.nist.gov/vuln/detail/CVE-2020-22658
[5] https://nvd.nist.gov/vuln/detail/CVE-2023-25717

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
美 CISA 발표 주요 Exploit 정보공유(Update. 2026-03-16)
수집일: 2026-03-18
美 CISA 발표 주요 Exploit 정보공유(Update. 2026-03-16)2026-03-16
현재 자주 악용되고 있는 취약점 목록으로, 취약한 버전의 SW를 사용 중인 경우 긴급 패치를 권고 드립니다.
* 참조 링크 : https://www.cisa.gov/known-exploited-vulnerabilities-catalog

cveIDvendorProjectvulnerabilityNamedateAddedshortDescriptionrequiredActiondueDate
CVE-2025-47813Wing FTP ServerWing FTP Server Information Disclosure Vulnerability2026-03-16Wing FTP Server contains a generation of error message containing sensitive information vulnerability when using a long value in the UID cookie.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.2026-03-30
원문 바로가기 →
본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다.

첨부 파일 :