Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

“가상화 기술 핵심 도커 초비상”... 권한 우회 취약점 발견 관리자 2026-04-10 05:31:47
“가상화 기술 핵심 도커 초비상”... 권한 우회 취약점 발견
관리자  2026-04-10 05:31:47
보안 동향 브리핑
SECURITY
DAILY REPORT
Eyeon Security

생성일시: 2026-04-10 05:25

보안뉴스 (신규 5건)
“가상화 기술 핵심 도커 초비상”... 권한 우회 취약점 발견
수집일: 2026-04-10
기사 이미지
CVE-2026-34040, 인증 플러그인의 검증 로직 무력화[보안뉴스 김형근 기자] 도커 엔진(Docker Engine)에서 인증 플러그인을 무력화하고 호스트 시스템 권한을 완벽하게 훔쳐 가는 고위험군(CVSS 8.8) 취약점이 공개됐다. 사이메라 리서치 랩(Cyera Research Labs)의 블라디미르 토카레프(Vladimir Tokarev)를 비롯
원문 바로가기 →
무거워진 보안 제재에 쏠린 눈... 정부-업계 “사고 은폐 막을 실전 방어망 구축” 한목소리
수집일: 2026-04-10
기사 이미지
사후 대응서 사전 예방으로 정책 패러다임 전면 전환 선언송경희 위원장 “과징금은 처벌 아닌 선제적 보안 투자 이끌기 위한 메시지”현장 업계 “규제 촘촘해진 만큼 중소기업 바우처 등 인센티브 절실”[보안뉴스 조재호 기자] 과학기술정보통신부(부총리 겸 과기정통부 장관 배경훈)는 개인정보보호위원회(위원장 송경희)와 9일, 개인정보·정보보호 산업 발전을 위한 현장
원문 바로가기 →
“N2SF 현장 괴리, ‘모듈화’와 ‘협업’으로 대응해야”
수집일: 2026-04-10
기사 이미지
2026년 한국사이버안보학회 N2SF연구회 워크숍 개최 KISA “공모사업 선정에 ‘수요 기관 의지’ 중점 둘 것”[보안뉴스 강현주 기자] 공공기관의 국가 망 보안체계(N2SF) 도입 현장에서 발생하는 괴리를 극복하기 위해 ‘협업’과 ‘모듈화’가 필요하다는 목소리가 나왔다. 9일 한국사이버안보학회 N2SF연구회는 부산 아쿠아펠리스 호텔에서 ‘N2SF기반 차
원문 바로가기 →
쿠버네티스 권한 설정 오류 악용한 토큰 탈취 사고 282% 폭증
수집일: 2026-04-10
기사 이미지
북한 연계 조직 슬로우파이시스, 가상화폐 거래소의 쿠버네티스 클러스터 장악사고의 핵심은 단순한 기술적 오류 아닌, 관리자의 방만함이 부른 ‘보안 경계의 해이’[보안뉴스 김형근 기자] 쿠버네티스(Kubernetes)의 설정 오류를 악용해 컨테이너를 탈출하고 클라우드 계정 권한을 통째로 훔쳐 가는 공격이 급증하고 있어 사용자들의 주의가 요구된다. 글로벌 보
원문 바로가기 →
과기정통부-통신3사, “보안 패러다임 완전히 바꾼다”
수집일: 2026-04-10
기사 이미지
정부-통신 3사, “정보보안 강화” 한 목소리 기본통신권 보장 및 고품질 통신서비스 제공, 차세대 AI 네트워크 투자 확대 등 논의 [보안뉴스 한세희 기자] 정부와 이동통신 3사가 보안 강화를 통한 신뢰 회복을 다짐했다. 또 차세대 통신과 AI 네트워크 투자를 확대하고, 국민의 기본적 데이터 이용을 보장하는 기본통신권 정책을 추진한다. 배경훈 부총리 겸 과
원문 바로가기 →
KISA 보안공지 (신규 2건)
기업뱅킹 전자금융 소프트웨어 취약점 관련 클리닝 서비스 가동 안내
수집일: 2026-04-10

□ 개요
o 인스웨이브社 기업뱅킹 전자금융서비스의 엑셀 대용량 처리 프로그램(WGear)에서 보안 취약점 확인
o 해당 소프트웨어를 운용 중인 각 기관 담당자 및 이용자는 조치 방안에 따라 삭제 또는 최신 버전으로 업데이트 권고[1]
※ 본 취약점은 신한은행 커스텀 버전에 한함

□ 설명
o 인스웨이브 WGear에서 발생하는 원격 코드 실행(Remote Code Execution, RCE) 취약점

□ 영향을 받는 제품 및 조치 방안

제품명 영향받는 버전 해결버전 주요 취약점 내용
WGear 1.100.7.0205 이하 1.100.11 원격 코드 실행

□ 조치 방안
o 취약 버전 소프트웨어 즉시 삭제 또는 최신 버전으로 업데이트 권고[1]

□ 보안 취약점 클리닝 서비스 운영 안내
o KISA와 과기정통부는 잉카인터넷, SGA EPS, 엑소스피어랩스, 에브리존과 협력하여 “보안취약점 클리닝 서비스”를 2026년 4월 9일부터 가동
o 해당 서비스는 백신 프로그램(nProtect Online Security, VirusChaser, 엑소스피어, 터보백신)을 통해 사용자 PC 내 취약한 구버전 소프트웨어를 탐지하고, 이용자 동의 시 삭제 등 조치 기능 제공

□ 참고사이트
[1] https://wtech.inswave.kr/wgear_guide/index.html?browser=Y

□ 문의처
o 인스웨이브社 : ☎ 1522-1421
o 침해사고 발생 시 아래 절차를 통해 침해사고 신고
※ 보호나라(https://boho.or.kr) → 침해사고 신고 → 신고하기

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
美 CISA 발표 주요 Exploit 정보공유(Update. 2026-04-08)
수집일: 2026-04-10

□ 개요
o 美 CISA에서 현재 자주 악용되고 있는 취약점 목록 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 영향을 받는 제품

CVE제조사취약점내용조치사항
CVE-2026-1340IvantiIvanti Endpoint Manager Mobile (EPMM) Code Injection VulnerabilityIvanti Endpoint Manager Mobile (EPMM) contains a code injection vulnerability that could allow attackers to achieve unauthenticated remote code execution.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다.

첨부 파일 :