Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

금융사 취약점 찾으면 1000만원... 금보원-금감원, 버그바운티 실시 관리자 2026-05-19 00:05:16
금융사 취약점 찾으면 1000만원... 금보원-금감원, 버그바운티 실시
관리자  2026-05-19 00:05:16
보안 동향 브리핑
SECURITY
DAILY REPORT
Eyeon Security

생성일시: 2026-05-19 00:01

보안뉴스 (신규 5건)
금융사 취약점 찾으면 1000만원... 금보원-금감원, 버그바운티 실시
수집일: 2026-05-19
기사 이미지
참여기관 70개로 전년 대비 119% 증가... 신고 대상 서비스 306개보안취약점 선제적 발굴로 금융사 자율보안 역량 지원[보안뉴스 한세희 기자] 금융보안원과 금융감독원이 금융사 대상 버그바운티 대회를 연다. 두 기관은 금융사 디지털 금융서비스의 보안취약점을 외부 시각에서 선제적으로 발굴하고 신속히 보완하기 위해 ‘2026년 금융권 보안취약점 신고포상제’
원문 바로가기 →
에듀테크 기업 개인정보 보호 실태 들여다본다
수집일: 2026-05-19
기사 이미지
개인정보위·교육부 합동으로 개인정보 보호법 준수 여부 점검공교육 지원 플랫폼 서비스 제공하는 에듀테크 분야 사업자 대상[보안뉴스 한세희 기자] 최근 개인정보 유출 사고가 터진 에듀테크 업계에 대해 개인정보위가 실태 점검에 나선다. 개인정보보호위원회(위원장 송경희)는 교육부(장관 최교진)와 함께 에듀테크 분야 사업자를 대상으로 합동 사전 실태점검을 실시한다
원문 바로가기 →
오픈AI, 과기정통부에 ‘신뢰 기반 사이버 접근 프로그램’ 소개
수집일: 2026-05-19
기사 이미지
“AI 위협 대응 위한 정보 공유 요청” [보안뉴스 강현주 기자] 오픈AI가 정부에 신뢰 기반 사이버 접근 프로그램(TAC)을 소개했다고 과기정통부(부총리 겸 장관 배경훈)가 18일 밝혔다. 과기정통부는 오픈AI에게 AI 보안 위협 대응을 위한 정보 공유를 요청했다. 과기정통부는 외교부(장관 조현), 국가정보원(원장 이종석), 금융위원회(위원장 이억원),
원문 바로가기 →
다후아테크놀로지코리아-비전케이, 차량용·이동형 영상보안 솔루션 협력 MOU 체결
수집일: 2026-05-19
기사 이미지
차량용·이동형 영상보안 제품 및 관련 솔루션의 공동 프로모션과 제품 테스트 등 진행고객 수요에 효과적 대응 및 맞춤형 솔루션 경쟁력 강화 기대[보안뉴스 엄호식 기자] 글로벌 영상 중심 AIoT 솔루션 및 서비스 기업 다후아테크놀로지코리아(이하 다후아)가 차량용 영상보안 솔루션 기업 비전케이와 차량용·이동형 영상보안 제품 및 솔루션 분야 협력을 위한 업무협약
원문 바로가기 →
그라파나, 깃허브 인증 토큰 유출로 소스코드 털렸다
수집일: 2026-05-19
기사 이미지
고객 데이터 유출 정황은 없어... 해커 협박에도 몸값 지급 거부공격 배후로 ‘코인베이스카르텔’ 지목[보안뉴스 김형근 기자] 모니터링·시각화 플랫폼 기업 그라파나(Grafana)가 깃허브(GitHub) 환경 접근에 사용되는 인증 토큰이 탈취돼 자사 소스코드 일부가 외부로 유출되는 보안 사고를 겪었다고 밝혔다.그라파나는 공식 엑스(X) 계정을 통해 유출 사고
원문 바로가기 →
KISA 보안공지 (신규 3건)
Exim 제품 보안 업데이트 권고
수집일: 2026-05-19

□ 개요
o Exim 프로젝트는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o Exim에서 발생하는 Use After Free 취약점 (CVE-2026-45185) [1][2]

□ 영향을 받는 제품 및 해결 방안

취약점제품명영향받는 버전해결 버전
CVE-2026-45185Exim4.97 이상 4.99.2 이하4.99.3 이상

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://exim.org/static/doc/security/EXIM-Security-2026-05-01.1/EXIM-Security-2026-05-01.1.txt
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-45185

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
Fortinet 제품 보안 업데이트 권고
수집일: 2026-05-19

□ 개요
o Fortinet社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1][2]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o FortiAuthenticator에서 발생하는 Improper Access Control 취약점(CVE-2026-44277) [1][3]
o FortiSandbox, FortiSandbox Cloud, FortiSandbox PaaS에서 발생하는 Missing Authorization 취약점(CVE-2026-26083) [2][4]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-44277 FortiAuthenticator 8.0.2 8.0.3 이상
CVE-2026-44277 FortiAuthenticator 8.0.0 8.0.3 이상
CVE-2026-44277 FortiAuthenticator 6.6.8 이하 6.6.9 이상
CVE-2026-44277 FortiAuthenticator 6.5.6 이하 6.5.7 이상
CVE-2026-26083 FortiSandbox 5.0.1 이하 5.0.2 이상
CVE-2026-26083 FortiSandbox 4.4.8 이하 4.4.9 이상
CVE-2026-26083 FortiSandbox Cloud 24 모든 버전 해결 버전으로 마이그레이션
CVE-2026-26083 FortiSandbox Cloud 23 모든 버전 해결 버전으로 마이그레이션
CVE-2026-26083 FortiSandbox Cloud 5.0 5.0.2 이상, 5.0.5 이하 5.0.6 이상
CVE-2026-26083 FortiSandbox PaaS 5.0.1 이하 5.0.2 이상
CVE-2026-26083 FortiSandbox PaaS 4.4.8 이하 4.4.9 이상
CVE-2026-26083 FortiSandbox PaaS 23.4 모든 버전 해결 버전으로 마이그레이션
CVE-2026-26083 FortiSandbox PaaS 23.3 모든 버전 해결 버전으로 마이그레이션
CVE-2026-26083 FortiSandbox PaaS 23.1 모든 버전 해결 버전으로 마이그레이션
CVE-2026-26083 FortiSandbox PaaS 22.2 모든 버전 해결 버전으로 마이그레이션
CVE-2026-26083 FortiSandbox PaaS 22.1 모든 버전 해결 버전으로 마이그레이션
CVE-2026-26083 FortiSandbox PaaS 21.4 모든 버전 해결 버전으로 마이그레이션
CVE-2026-26083 FortiSandbox PaaS 21.3 모든 버전 해결 버전으로 마이그레이션
CVE-2026-26083 FortiSandbox PaaS 5.0 5.0.1 이하 5.0.2 이상
CVE-2026-26083 FortiSandbox PaaS 4.4 4.4.5 이상, 4.4.8 이하 4.4.9 이상

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1][2]

□ 참고사이트
[1] https://fortiguard.fortinet.com/psirt/FG-IR-26-128
[2] https://fortiguard.fortinet.com/psirt/FG-IR-26-136
[3] https://nvd.nist.gov/vuln/detail/CVE-2026-44277
[4] https://nvd.nist.gov/vuln/detail/CVE-2026-26083

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
SAP 제품 보안 업데이트 권고
수집일: 2026-05-19

□ 개요
o SAP社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1][2][3]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o SAP Commerce Cloud에서 발생하는 Incomplete Cleanup 취약점(CVE-2026-34263) [1][2][4]
o SAP S/4HANA에서 발생하는 SQL Injection 취약점(CVE-2026-34260) [1][3][5]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-34263 SAP Commerce Cloud HY_COM 2205 별도 보안 패치 제공 [2]
CVE-2026-34263 SAP Commerce Cloud COM_CLOUD 2211 별도 보안 패치 제공 [2]
CVE-2026-34263 SAP Commerce Cloud COM_CLOUD 2211-JDK21 별도 보안 패치 제공 [2]
CVE-2026-34260 SAP S/4HANA (Enterprise Search for ABAP) SAP_BASIS 751 이상, 758 이하 별도 보안 패치 제공 [3]
CVE-2026-34260 SAP S/4HANA (Enterprise Search for ABAP) SAP_BASIS 816 별도 보안 패치 제공 [3]

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1][2][3]

□ 참고사이트
[1] https://support.sap.com/en/my-support/knowledge-base/security-notes-news/may-2026.html
[2] https://me.sap.com/notes/3733064
[3] https://me.sap.com/notes/3724838
[4] https://nvd.nist.gov/vuln/detail/CVE-2026-34263
[5] https://nvd.nist.gov/vuln/detail/CVE-2026-34260

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다.

첨부 파일 :