Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

시스코의 데이터센터 관리 프로그램에서 치명적 취약점 3개 나와 관리자 2020-01-21 06:54:52
시스코의 데이터센터 관리 프로그램에서 치명적 취약점 3개 나와
관리자  2020-01-21 06:54:52



시스코의 데이터센터 관리 프로그램에서 치명적 취약점 3개 나와

 

데이터센터 네트워크 관리자 플랫폼에서 세 가지 인증 우회 취약점 발견돼

취약점 자체는 1 3일에 패치됐으나, 사용자들의 패치 적용이 늦어지고 있어


[
보안뉴스 문가용 기자] 시스코의 데이터센터 네트워크 관리자(Data Center Network Manager, DCNM)에서 치명적인 위험도의 취약점과, 개념증명용 익스플로잇이 공개됐다. 이 취약점들에 대한 패치는 1 3일에 이뤄졌으나 적용하지 않을 경우, 원격의 공격자가 엔드포인트 인증 시스템을 우회하여 높은 권한을 가지고 임의의 코드를 실행할 수 있다고 한다.

 

문제의 취약점은 총 세 개로 다음과 같다.

1) CVE-2019-15975

2) CVE-2019-15976

3) CVE-2019-15977

DCNM은 시스코의 NX-OS를 기반으로 한 데이터센터들을 관리하는 플랫폼이다.


 

 

 

 


시트릭스 제품에서 발견된 취약점 통해 청소하는 해커 나타나

 

치명적 위험도를 가진 취약점...위험 완화 방법만 나오고 패치는 개발 중

한 해킹 그룹, 자신들의 백도어만 빼놓고는 피해자 시스템 청소 시작해

 

[보안뉴스 문가용 기자] 최근 발견되고 패치된 시트릭스(Citrix) 애플리케이션 배포 제어기(Application Delivery Controller, ADC) 취약점을 통해 한 해킹 그룹이 백도어를 심고, 다른 멀웨어들을 삭제하고 있다고 보안 업체 파이어아이(FireEye)가 발표했다.

 

문제의 취약점은 CVE-2019-19781, 시트릭스에서 만든 ADC와 게이트웨이(Gateway) 제품군에서 발견됐다. 수주 전부터 이 취약점을 찾는 스캔 행위가 급증하더니, 얼마 전에는 개념증명용 익스플로잇이 등장해 사실상 실제 공격의 카운트다운이 시작되기도 했다. 게다가 시트릭스는 위험 완화 방법만을 공유했을 뿐 아직 패치 개발을 완료하지 못한 상태다.


 

참조사이트  
 
http://www.dailysecu.com
 http://www.boannews.com
 http://www.boan.com
 http://www.dt.co.kr/
 http://www.datanet.co.kr/
 http://www.itdaily.kr


 [패치 및 업데이트]
 MS 인터넷 익스플로러 보안 취약점 주의 권고

 

□ 개요

 

 o MS社의 인터넷 익스플로러에서 취약점을 통해 실제 악용된 사례가 발견되어 주의 필요

 

 o 인터넷 익스플로러 사용자는 해결 방안에 따라 취약점 조치를 권고함

 

 

 

□ 설명

 

 o 인터넷 익스플로러에서 스크립팅 엔진이 메모리에 있는 개체를 처리할 때 메모리 충돌로 인해 발생하는 원격코드 실행 취약점(CVE-2020-0674) [1]

 

 

 

□ 영향을 받는 제품

 

MS는 추후 해당 취약점이 해결된 패치 파일 공개 예정

 

 

 

□ 임시 해결 방안

 

 o MS의 패치 파일 발표 전까지 크롬, 엣지 브라우저 등 타 브라우저 사용 권장

 

 o IE 사용이 필요한 경우, 명령 프롬프트 창에서 하단의 명령어 실행(JScript.dll 접근 제한 설정)

 

- 32비트 운영체제

- 64비트 운영체제

 

o 설정 복구 방법(향후 패치 파일 발표 시 복구 후 패치 파일 설치)

 

  - 32비트 운영체제

- 64비트 운영체제

 

□ 기타 문의사항

 

 o 한국인터넷진흥원 사이버민원센터 : 국번 없이 118

 

 

 

[참고사이트]

 

[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200001

 

Citrix 제품군 취약점 보안 업데이트 권고

 

□ 개요

 

 o Citrix 社는 자사 제품군의 취약점을 해결한 보안 업데이트 발표 [1]

 

 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 Citrix 제품을 사용하는 이용자들은 Citrix 홈페이즈를 참고하여 조치 권고

 

 

 

□ 설명

 

 o Citrix ADC, Gateway SDWAN WANOP Edition에서 공격자가 인증을 우회하여 임의코드를 실행할 수 있는 취약점(CVE-2019-19781) [1]

 

 

 

□ 영향을 받는 버전 및 패치 버전

 

 o Citrix ADC Citrix Gateway

o Citrix SD-WAN WANOP(4000, 4100, 5000, 5100)

Citrix 홈페이지를 참고하여 패치 적용 [2][3]

 

 

 

□ 기타 문의사항

 

 o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

 

 

 

[참고사이트]

 

[1] https://support.citrix.com/article/CTX267027

 

[2] https://www.citrix.com/downloads/citrix-adc/

 

[3] https://www.citrix.com/downloads/citrix-gateway/

 

 [최신 바이러스 정보]

Malwarae/Win32.Generic.C3906160

최초 발견일: 2020-01-20

    : 트로이목마, 트로이목마(데이터파괴)

    실행파일

감염/설치경로파일실행, 메일, 다운로드

   : Malwarae/Win32.Generic.C3906160 cmd를 이용해서 백신과 주요 응용프로그램을 종료시킨 뒤 파일을 [.bfaeaecfd]확장자로 암호화하고 랜섬노트를 드랍하는 랜섬웨어다.

 

 

[보안TIP]

 

이번 분기에 334개 소프트웨어 취약점 패치 발표한 오라클

 

[보안뉴스 문가용 기자] 지난 화요일 여섯 개의 소프트웨어 기업들이 다양한 픽스를 발표했다. 그 중에서 가장 많은 패치를 내놓은 건 오라클(Oracle)이었다. 무려 334개의 소프트웨어 취약점이 해결됐는데, 이는 오라클 정기 패치 역사상 최대 수치다.

 

하지만 보안 업체 리스크 베이스드 시큐리티(Risk Based Security)의 부회장인 브라이언 마틴(Brian Martin) “334개 중 새롭게 공개된 취약점은 198개밖에 되지 않는다고 말한다. “이번 업데이트에는 이전에 공개된 취약점들에 대한 패치들도 상당수 포함되어 있습니다. 위협에 대한 전반적인 첩보를 제공하겠다는 뜻으로 보입니다.”

 

198개의 취약점이라면, 기록적인 숫자는 아니다. 지난 7개 분기 동안 오라클이 발표한 취약점의 수는 122~206개 사이를 왔다 갔다 했다. 그리고 오라클은 이 취약점 개수를 점점 줄여나가려는 움직임을 보이기도 했다. 바로 직전의 정기 업데이트는 지난 4년 동안 발표된 것들 중 가장 적은 수의 취약점을 선보였었다. , 이번 정기 업데이트는 오라클의 최근 움직임에 반대되는 것이라고 볼 수 있다.

 

마틴은그 동안 오라클이 취약점의 수가 계속해서 줄어드는 모습을 보였고, 직전 분기의 취약점은 여태까지 발표된 것들 중 가장 적은 122개를 기록했다오라클이 간단하고 사소한 취약점들을 전부 찾아서 제거하는 데 성공한 것이라고 업계는 분석했다고 말한다. “그러다가 이번에 취약점 수가 갑자기 치솟은 건 조금 의외였습니다. 하지만 이것 하나만 보고 앞으로의 흐름을 예측할 수는 없습니다.”

 

그러나 1 14일자 보안 권고문에 따르면 오라클은일부 공격자들이 소프트웨어 업데이트를 통해 배포된 패치들과, 그 취약점들을 이용해 시스템을 침해하고 있다고 경고하고 있다. “오라클은 주기적으로 취약점 익스플로잇에 대한 보고를 받습니다. 특히 이미 패치를 배포한 취약점에 대한 내용도 많죠. 고객이 패치를 적용하지 않아서 공격이 성공한 경우도 있고, 패치가 뚫리는 경우도 있습니다. 이는 오라클 선에서 완전히 해결하기 힘든 문제이기도 합니다. 그래서 이번에 취약점을 줄여나가던 방향을 꺾어, 패치를 강조하는 쪽으로 전환한 것이 아닐까 생각합니다.”

 

보안 업체 오냅시스(Onapsis)의 연구 책임자인 세바스찬 보트닉(Sebastian Bortnik)패치는 빨리 적용될 수록 좋다고 강조한다. “물론 플랫폼과 환경에 따라 패치를 적용하는 게 간단치 않다는 걸 이해하고 있습니다. 그런 곳일수록 한 번 패치를 적용할 때, 그 동안 밀린 모든 패치를 적용하는 게 낫겠죠. 그런 의미에서 이번 오라클 업데이트에 과거 패치까지 포함된 건 현명한 것이라고 봅니다.”

 

그러면서도 보트닉은실험을 거친 후 패치를 진행하는 게 중요하다고 강조한다. “사전 제작 시스템 등에서 먼저 적용해보는 걸 권합니다. 즉 주요 생산 및 핵심 업무 시스템에서부터 패치를 적용하지 말라는 겁니다. 조금은 덜 중요한 곳부터 패치를 진행해 아무 이상이 없는지 살피고, 그 다음 점진적으로 확산해가는 게 좋습니다.”

 

http://www.krcert.or.kr/data/secNoticeList.do
http://www.microsoft.com/korea/security/default.mspx
http://www.adobe.com/kr/downloads/updates/

 

 

 

 

 

 

 

 

 

 

 

 

 

 


첨부 파일 :