Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

LG유플러스, 유심 교체 사전 안내 박차... 안내 문자 1068만건 발송 관리자 2026-04-06 02:30:06
LG유플러스, 유심 교체 사전 안내 박차... 안내 문자 1068만건 발송
관리자  2026-04-06 02:30:06
보안 동향 브리핑
SECURITY
DAILY REPORT
Eyeon Security

생성일시: 2026-04-06 01:32

보안뉴스 (신규 5건)
[부고] 권대성 국가보안기술연구소 연구위원 부친상
수집일: 2026-04-06
△내용: 권대성 국가보안기술연구소 연구위원 부친상△고인: 故 권임하님 (향년 83세)△빈소: 원광대학교병원 장례문화원 305호(특실)△발인: 2026년 4월 7일(화) 07시 20분△장지: 익산하늘공원[한세희 기자(hahn@boannews.com)]<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>
원문 바로가기 →
LG유플러스, 유심 교체 사전 안내 박차... 안내 문자 1068만건 발송
수집일: 2026-04-06
기사 이미지
13일 전 고객 대상 유심 업데이트 및 무료 교체 시작유심 교체보다 간편한 유심 업데이트 방식 관심 증가 [보안뉴스 한세희 기자] LG유플러스는 13일 시작하는 전 고객 대상 유심 업데이트 및 무료 교체에 앞서, 전체 고객의 64.1%에 해당하는 약 1068만건의 고객 안내 문자를 발송했다고 5일 밝혔다.LG유플러스는 지난달 30일부터 고객들에게 유심 업데
원문 바로가기 →
AI 기반 사이버 보안 위협 맞서려면? 상반기 사이버 위기대응 모의훈련 실시
수집일: 2026-04-06
기사 이미지
6-24일 상반기 훈련 참여기업 모집해킹메일 발송, DDoS 공격, 모의침투 등 훈련 실시 [보안뉴스 한세희 기자] 정부가 지능화되는 사이버 보안 위협에 맞설 기업 역량을 높이기 위한 사이버 위기대응 훈련을 실시한다. 과학기술정보통신부(부총리 겸 장관 배경훈)와 한국인터넷진흥원(KISA, 원장 이상중)은 6-24일 ‘2026년 상반기 사이버 위기대응 모
원문 바로가기 →
세계적 장난감 기업 하스브로, 사이버 공격으로 시스템 마비
수집일: 2026-04-06
기사 이미지
시스템 외부 무단 접근 발견, 당국에 신고고부가 IP 자산 보유 엔터테인먼트 기업 노린 위협 고조[보안뉴스 김형근 기자] 글로벌 완구 거인 해즈브로(Hasbro)가 최근 발생한 사이버 공격으로 제품 배송 및 주문 처리 능력에 심각한 타격을 입었다고 밝혔다.이 회사는 최근 미국 증권거래위원회(SEC)에 제출한 보고서에서 지난달 28일 IT 팀이 시스템에 대한
원문 바로가기 →
에이엠씨랩, 횡적 이동 방지 솔루션 ‘허니비’로 시장 공략... 시스템 부하, 인력 부담 줄여
수집일: 2026-04-06
기사 이미지
엄격해진 규제, 인력 부족... 보안 업계 이중고설치, 운영 단순화로 가시성 확보, 대응 속도 개선... 금융, 통신 등 분야 테스트 진행 중 [보안뉴스 한세희 기자] 시스템 부담을 덜면서 악성코드의 시스템 내 횡적 이동을 막을 수 있는 솔루션이 등장해 눈길을 끈다. 에이엠씨랩(대표 김동일)은 시스템 부하를 최소화하면서 설치와 운영이 단순한 횡적 이동 방지
원문 바로가기 →
KISA 보안공지 (신규 4건)
Oracle 제품 보안 업데이트 권고
수집일: 2026-04-06

□ 개요
o Oracle社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o Oracle WebLogic Server Proxy Plug-in for Apache HTTP Server, WebLogic Server Proxy Plug-in for IIS에서 발생하는 Improper Input Validation 취약점(CVE-2026-21962) [1][2]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-21962 WebLogic Server Proxy Plug-in for Apache HTTP Server 12.2.1.4.0 January 2026 Critical Patch Update 적용
CVE-2026-21962 WebLogic Server Proxy Plug-in for Apache HTTP Server 14.1.1.0.0 January 2026 Critical Patch Update 적용
CVE-2026-21962 WebLogic Server Proxy Plug-in for Apache HTTP Server 14.1.2.0.0 January 2026 Critical Patch Update 적용
CVE-2026-21962 WebLogic Server Proxy Plug-in for IIS 12.2.1.4.0 January 2026 Critical Patch Update 적용

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://www.oracle.com/security-alerts/cpujan2026.html
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-21962

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
Cisco 제품 보안 업데이트 권고
수집일: 2026-04-06

□ 개요
o Cisco社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1][2]
o 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o Cisco Integrated Management Controller(IMC)에서 발생하는 Improper Input Validation 취약점(CVE-2026-20093) [1][3]
o Cisco Smart Software Manager On-Prem(SSM On-Prem)에서 발생하는 Exposure of Resource to Wrong Sphere 취약점(CVE-2026-20160) [2][4]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-20093 5000 Series ENCS 4.15.5 미만 4.15.5 이상
CVE-2026-20093 Catalyst 8300 Series Edge uCPE 4.16 및 이전 버전 해결 버전으로 마이그레이션
CVE-2026-20093 Catalyst 8300 Series Edge uCPE 4.18.3 미만 4.18.3 이상
CVE-2026-20093 UCS C-Series M5 Rack Server 4.2 및 이전 버전 해결 버전으로 마이그레이션
CVE-2026-20093 UCS C-Series M5 Rack Server 4.3(2.260007) 미만 4.3(2.260007) 이상
CVE-2026-20093 UCS C-Series M6 Rack Server 4.2 및 이전 버전 해결 버전으로 마이그레이션
CVE-2026-20093 UCS C-Series M6 Rack Server 4.3(6.260017) 미만 4.3(6.260017) 이상
CVE-2026-20093 UCS C-Series M6 Rack Server 6.0(1.250174) 미만 6.0(1.250174) 이상
CVE-2026-20093 UCS E-Series M3 3.2.17 미만 3.2.17 이상
CVE-2026-20093 UCS E-Series M6 4.15.3 미만 4.15.3 이상
CVE-2026-20160 Smart Software Manager On-Prem 9-202502 ~ 9-202510 9-202601 이상

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1][2]

□ 참고사이트
[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-auth-bypass-AgG2BxTn
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssm-cli-execution-cHUcWuNr
[3] https://nvd.nist.gov/vuln/detail/CVE-2026-20093
[4] https://nvd.nist.gov/vuln/detail/CVE-2026-20160

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
Linux 제품 보안 업데이트 권고
수집일: 2026-04-06

□ 개요
o Linux社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향받는 버전을 사용 중인 사용자는 해결 버전으로 업데이트 권고

□ 설명
o Linux Kernel의 TLS 구현에서 발생하는 Heap-based Buffer Overflow 취약점(CVE-2025-39946) [1]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2025-39946 Linux Kernel 6.0 이상 ~ 6.1.154 미만 6.1.154 이상
CVE-2025-39946 Linux Kernel 6.2 이상 ~ 6.6.108 미만 6.6.108 이상
CVE-2025-39946 Linux Kernel 6.7 이상 ~ 6.12.49 미만 6.12.49 이상
CVE-2025-39946 Linux Kernel 6.13 이상 ~ 6.16.9 미만 6.16.9 이상
CVE-2025-39946 Linux Kernel 6.17 rc1 이상 ~ 6.17 rc6 이하 6.17 rc6 이후

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [2][3][4][5][6]

□ 참고사이트
[1] https://nvd.nist.gov/vuln/detail/CVE-2025-39946 [2] https://git.kernel.org/linus/0aeb54ac4cd5cf8f60131b4d9ec0b6dc9c27b20d
[3] https://git.kernel.org/stable/c/208640e6225cc929a05adbf79d1df558add3e231
[4] https://git.kernel.org/stable/c/4cefe5be73886f383639fe0850bb72d5b568a7b9
[5] https://git.kernel.org/stable/c/61ca2da5fb8f433ce8bbd1657c84a86272133e6b
[6] https://git.kernel.org/stable/c/b36462146d86b1f22e594fe4dae611dffacfb203

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
美 CISA 발표 주요 Exploit 정보공유(Update. 2026-04-02)
수집일: 2026-04-06

□ 개요
o 美 CISA에서 현재 자주 악용되고 있는 취약점 목록 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 영향을 받는 제품

CVE제조사취약점내용조치사항
CVE-2026-3502TrueConfTrueConf Client Download of Code Without Integrity Check VulnerabilityTrueConf Client contains a download of code without integrity check vulnerability. An attacker who is able to influence the update delivery path can substitute a tampered update payload. If the payload is executed or installed by the updater, this may result in arbitrary code execution in the context of the updating process or user.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다.

첨부 파일 :