보안 동향 브리핑
|
SECURITY
DAILY REPORT
Eyeon Security
|
|
|
생성일시: 2026-05-18 00:58
|
|
보안뉴스 (신규 5건)
|
[미토스 충격] 최신 AI 모델 사이버 공격 능력, 4.7개월마다 2배 빨라진다
수집일: 2026-05-18
영국 AISI, 최신 AI 모델 사이버 공격 능력 추산미토스, GPT-5.5 성능은 더 탁월... AI 기반 사이버 공격 대비해야[보안뉴스 한세희 기자] 첨단 AI 모델이 실행 가능한 사이버 공격의 길이가 4.7개월마다 두배씩 증가하고 있다고 영국 인공지능보안연구소(AISI)가 밝혔다. 이는 2025년 11월 추정한 8개월에 비해 두배 가까이 빨라진 속도이
|
|
“AI 주도할 최고 보안 리더 키운다”... 정예화 선언한 BoB 15기 모집설명회
수집일: 2026-05-18
인원 감축 및 교육 난이도 상향 예고, 중상급 정예 보안 인재 육성 집중대학생 피드백 반영, 면접 일정 조정[보안뉴스 조재호 기자] 공격과 방어 모두 AI을 무기로 삼는 시대, 국가 사이버안보를 책임질 최정예 보안 리더의 조건도 변화하고 있다. 16일 열린 차세대 보안리더 양성 프로그램(BoB: Best of the Best) 15기 모집설명회는 단순한 인
|
|
미국 주유소 연료 저장 탱크 시스템 해킹 공격, 이란 소행?
수집일: 2026-05-18
미 수사당국, 이란 해커 그룹을 배후로 지목이란 전쟁 발발 후 미국 겨냥 이란 사이버 공격 더 심해져[보안뉴스 한세희 기자] 최근 미국 각지에서 일어난 주유소 연료 저장탱크 계측 시스템 해킹 공격의 배후로 이란이 지목됐다. 15일(현지시간) 복수 소식통을 인용한 CNN 보도에 따르면, 미국 수사당국은 이란 해커 조직이 미국 여러 주(州) 연료저장탱크 계측
|
|
[미토스 충격] 미토스 이용해 ‘철옹성’ 애플 맥OS 보안 뚫었다
수집일: 2026-05-18
미 보안 기업, 미토스 테스트 중 맥 보안 우회 기법 발견5일 만에 메모리 접근 권한 상승 공격 코드 작성[보안뉴스 한세희 기자] 클로드 AI 모델 ‘미토스’를 활용해 최신 보안 기술이 적용된 애플 맥OS를 우회 공격하는 코드를 개발한 사례가 나왔다. 미국 보안 기업 칼리프(Calif)는 미토스 초기 모델을 테스트하는 과정에서 발견한 기법을 활용, 맥 컴퓨
|
|
18년 숨어있던 NGINX 치명적 결함 발견 “인증 없이 서버 장악 가능”
수집일: 2026-05-18
인증 없이 원격 코드 실행(RCE)과 서버 권한 탈취 가능성 제기F5 “최신 버전 즉시 업데이트 필요” 추가 취약점 3종도 함께 패치[보안뉴스 김형근 기자] 전 세계 웹 서버 시장에서 널리 사용되는 엔진엑스 플러스(NGINX Plus) 및 엔진엑스 오픈소스(NGINX Open Source)에서 18년 간 발견되지 않았던 심각한 보안 취약점이 공개됐다.‘엔진
|
KISA 보안공지 (신규 2건)
|
美 CISA 발표 주요 Exploit 정보공유(Update. 2026-05-15)
수집일: 2026-05-18
□ 개요 o 美 CISA에서 현재 자주 악용되고 있는 취약점 목록 발표 [1] o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 영향을 받는 제품 | CVE | 제조사 | 취약점 | 내용 | 조치사항 |
|---|
| CVE-2026-42897 | Microsoft | Microsoft Exchange Server Cross-Site Scripting Vulnerability | Microsoft Exchange Server contains a cross-site scripting vulnerability during web page generation in Outlook Web Access and when certain interaction conditions are met, arbitrary JavaScript can be executed in the browser context. | Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable. |
※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1] □ 참고사이트 [1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog □ 작성 : 위협대응단 AI취약점대응팀 |
|
|
美 CISA 발표 주요 Exploit 정보공유(Update. 2026-05-14)
수집일: 2026-05-18
□ 개요 o 美 CISA에서 현재 자주 악용되고 있는 취약점 목록 발표 [1] o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 영향을 받는 제품 | CVE | 제조사 | 취약점 | 내용 | 조치사항 |
|---|
| CVE-2026-20182 | Cisco | Cisco Catalyst SD-WAN Controller Authentication Bypass Vulnerability | Cisco Catalyst SD-WAN Controller & Manager contain an authentication bypass vulnerability that allows an unauthenticated, remote attacker to bypass authentication and obtain administrative privileges on an affected system. | Please adhere to CISA’s guidelines to assess exposure and mitigate risks associated with Cisco SD-WAN devices as outlined in CISA’s Emergency Directive 26-03 (URL listed below in Notes) and CISA’s Hunt & Hardening Guidance for Cisco SD-WAN Devices (URL listed below in Notes). Adhere to the applicable BOD 22-01 guidance for cloud services or discontinue use of the product if mitigations are not available. |
※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1] □ 참고사이트 [1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog □ 작성 : 위협대응단 AI취약점대응팀 |
|
|
|
본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다.
|
|
|