[IT 알아보기]/보안 이슈

[Ehostidc] Intel AMT 신규 취약점 주의 권고

이호스트ICT 2018. 1. 18. 10:11




□ 개요
 o F-Secure社는 Intel社의 MEBx*의 안전하지 않은 초기 비밀번호를 그대로 사용하는 경우, 원격 제어 등 AMT 설정을 임의로

    변경할 수 있는 취약점을 발표 [1]
    * MEBx(intel Management Engine BIOS Extension) : 컴퓨터 BIOS에서 ME 또는 AMT 등의 기능을 설정할 수 있도록 해주는

      Intel 관리 엔진 
 o 물리적으로 컴퓨터에 접근 가능한 공격자가 AMT 설정 화면에 접근하여 컴퓨터 원격 제어를 설정하는 피해가 발생시킬 수

    있으므로, 아래 해결 방안에 따른 조치 권고
 
□ 내용
 o 컴퓨터 부팅 시 특정 키(Ctrl+P)를 눌러 MEBx 설정 화면에 진입가능
   - 이 때 MEBx 로그인 비밀번호 입력이 필요하나 초기 접속인 경우, 기본 비밀번호(admin)로 설정되어 있어 MEBx 설정 임의

      변경 가능
   - MEBx 설정 화면에서 AMT 관련 특정 설정 값을 변경하면 해당 시스템을 원격에서 조작 가능
 
□ 영향 받는 모델
 o 아래 참고 사이트를 확인하여 사용 중인 CPU 모델이 AMT 기능이 탑재되어 있는지 확인 [2]
    ※ 사용 중인 CPU 모델 확인 방법
        : [제어판] → [시스템] → 프로세서 정보 확인

CPU 정보 확인

 
□ 해결 방안
 o AMT 기능이 있는 컴퓨터의 관리자는 MEBx 설정 화면에 접속하기 위한 비밀번호를 안전한 비밀번호*로 설정
    * 안전한 비밀번호란?
      - 세자리 종류 이상의 문자 구성(영어 대문자, 소문자, 숫자, 특수문자)으로 8자리 이상의 길이로 구성된 문자열
      - 두자리 종류 이상의 문자 구성(영어 대문자, 소문자, 숫자, 특수문자)으로 10자리 이상의 길이로 구성된 문자열

 o 안전하지 않은 공공장소에 컴퓨터를 방치하지 않도록 주의
 
□ 용어 정리
 o AMT : ‘vPro’라 부르는 워크스테이션 플랫폼 기능 중 하나로, 컴퓨터나 서버에 물리적으로 접근하지 않더라도 원격으로

    관리할 수 있도록 함
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
  [1] https://business.f-secure.com/intel-amt-security-issuesecurity/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-ucm
  [2] https://ark.intel.com/ko/Search/FeatureFilter?productType=processors&VProTechnology=true

-------------------------------------------------------------------------------------------------------------------------------

MyCloud NAS 보안 업데이트 권고


□ 개요
 o Western Digital社에서 MyCloud NAS 제품에 대해 취약점을 해결한 보안 업데이트를 공지[1]
 o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

□ 설명
 o 파일 업로드 스크립트 내부 함수의 구현 오류로 인해 웹쉘 업로드가 가능한 취약점
 o 기본 관리자 ID/PW로 인해 장치에 로그인이 가능한 취약점
 o 프록시 관련 스크립트에서 HTTP 요청을 처리할 때 발생하는 CSRF 취약점
 o 모든 프로그램 사용자 리스트에 대한 접근 제한이 없어 정보노출이 발생하는 취약점
 o Samba 쓰기 가능한 공유 라이브러리에서 관리자 권한으로 원격 코드 실행이 가능한 취약점(CVE-2017-7494)
 
□ 영향을 받는 버전
 o MDMyCloud
  - v2.30.165 이하 버전

□ 해결 방안
 o 영향 받는 버전 사용자는 최신버전으로 업데이트(v2.30.174)

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://support.wdc.com/download/notes/WD_My_Cloud_EX2_Ultra_Firmware_Release_Notes_2.30.174.pdf?v=905
---------------------------------------------------------------------------------------------------------------------

 이호스트데이터센터 Security & Mangement 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000원(VAT 별도)

 

2. 서버 자원 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS와 APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000원(VAT 별도)/Server

APM : 30,000원(VAT 별도)/Core

 

3. 보안관제

랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-5512)로 연락 바랍니다.

감사합니다.