Global IDC 이호스트데이터센터

IT Info/보안 이슈 +305
  • [Ehostidc] Intel AMT 신규 취약점 주의 권고

    2018.01.18

    뷰어로 보기
  • [EhostIDC] 삼성 모바일 브라우저 취약점 보안 업데이트 권고

    2018.01.03

    뷰어로 보기
  • [EhostIDC] OpenSSL 신규 취약점 보안 업데이트 권고

    2017.12.15

    뷰어로 보기
  • [EhostIDC] Cisco 제품군 취약점 보안 업데이트 권고

    2017.12.05

    뷰어로 보기
  • [이호스트데이터센터] MS 11월 보안 위협에 따른 정기 보안 업데이트 권고

    2017.11.17

    뷰어로 보기




□ 개요
 o F-Secure社는 Intel社의 MEBx*의 안전하지 않은 초기 비밀번호를 그대로 사용하는 경우, 원격 제어 등 AMT 설정을 임의로

    변경할 수 있는 취약점을 발표 [1]
    * MEBx(intel Management Engine BIOS Extension) : 컴퓨터 BIOS에서 ME 또는 AMT 등의 기능을 설정할 수 있도록 해주는

      Intel 관리 엔진 
 o 물리적으로 컴퓨터에 접근 가능한 공격자가 AMT 설정 화면에 접근하여 컴퓨터 원격 제어를 설정하는 피해가 발생시킬 수

    있으므로, 아래 해결 방안에 따른 조치 권고
 
□ 내용
 o 컴퓨터 부팅 시 특정 키(Ctrl+P)를 눌러 MEBx 설정 화면에 진입가능
   - 이 때 MEBx 로그인 비밀번호 입력이 필요하나 초기 접속인 경우, 기본 비밀번호(admin)로 설정되어 있어 MEBx 설정 임의

      변경 가능
   - MEBx 설정 화면에서 AMT 관련 특정 설정 값을 변경하면 해당 시스템을 원격에서 조작 가능
 
□ 영향 받는 모델
 o 아래 참고 사이트를 확인하여 사용 중인 CPU 모델이 AMT 기능이 탑재되어 있는지 확인 [2]
    ※ 사용 중인 CPU 모델 확인 방법
        : [제어판] → [시스템] → 프로세서 정보 확인

CPU 정보 확인

 
□ 해결 방안
 o AMT 기능이 있는 컴퓨터의 관리자는 MEBx 설정 화면에 접속하기 위한 비밀번호를 안전한 비밀번호*로 설정
    * 안전한 비밀번호란?
      - 세자리 종류 이상의 문자 구성(영어 대문자, 소문자, 숫자, 특수문자)으로 8자리 이상의 길이로 구성된 문자열
      - 두자리 종류 이상의 문자 구성(영어 대문자, 소문자, 숫자, 특수문자)으로 10자리 이상의 길이로 구성된 문자열

 o 안전하지 않은 공공장소에 컴퓨터를 방치하지 않도록 주의
 
□ 용어 정리
 o AMT : ‘vPro’라 부르는 워크스테이션 플랫폼 기능 중 하나로, 컴퓨터나 서버에 물리적으로 접근하지 않더라도 원격으로

    관리할 수 있도록 함
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
  [1] https://business.f-secure.com/intel-amt-security-issuesecurity/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-ucm
  [2] https://ark.intel.com/ko/Search/FeatureFilter?productType=processors&VProTechnology=true

-------------------------------------------------------------------------------------------------------------------------------

MyCloud NAS 보안 업데이트 권고


□ 개요
 o Western Digital社에서 MyCloud NAS 제품에 대해 취약점을 해결한 보안 업데이트를 공지[1]
 o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

□ 설명
 o 파일 업로드 스크립트 내부 함수의 구현 오류로 인해 웹쉘 업로드가 가능한 취약점
 o 기본 관리자 ID/PW로 인해 장치에 로그인이 가능한 취약점
 o 프록시 관련 스크립트에서 HTTP 요청을 처리할 때 발생하는 CSRF 취약점
 o 모든 프로그램 사용자 리스트에 대한 접근 제한이 없어 정보노출이 발생하는 취약점
 o Samba 쓰기 가능한 공유 라이브러리에서 관리자 권한으로 원격 코드 실행이 가능한 취약점(CVE-2017-7494)
 
□ 영향을 받는 버전
 o MDMyCloud
  - v2.30.165 이하 버전

□ 해결 방안
 o 영향 받는 버전 사용자는 최신버전으로 업데이트(v2.30.174)

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://support.wdc.com/download/notes/WD_My_Cloud_EX2_Ultra_Firmware_Release_Notes_2.30.174.pdf?v=905
---------------------------------------------------------------------------------------------------------------------

 이호스트데이터센터 Security & Mangement 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000원(VAT 별도)

 

2. 서버 자원 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS와 APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000원(VAT 별도)/Server

APM : 30,000원(VAT 별도)/Core

 

3. 보안관제

랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-5512)로 연락 바랍니다.

감사합니다.


Comment +0

안녕하세요 이호스트데이터센터 입니다 

최근 다양한 침해시도 및 사고가 빈번히 발생하고 있습니다.

해당 메일을 수신한 전산 담당자께서는 아래 내용 확인하시어 피해를 입는 사례가 없도록 관리하시기 바랍니다.


□ 개요
 o 삼성社 모바일 브라우저의 SOP를 우회할 수 있는 취약점을 해결한 보안 업데이트가 발표되어 설치하는 것을 권고
   ※ SOP(Same Origin Policy) : 동일한 사이트(scheme, hostname, portnumber의 조합으로 구분)가 아닌 별개의 사이트에서 DOM으로
       접근하는 것을 막는 브라우저 보안 정책

□ 설명
 o Samsung Internet Browser에서 x-javascript로 SOP을 우회하여 사용자를 악성 사이트로 리다이렉션 시켜 암호나 쿠키 데이터를
    탈취할 수 있는 취약점(CVE-2017-17692)[1]
 
□ 영향을 받는 버전
 o Samsung Internet Browser
   - v5.4.02.3 이하 버전

□ 해결 방안
 o Google Play 스토어에서 최신버전으로 업데이트(v6.2.01.12)[2]

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17692


[2]
https://play.google.com/store/apps/details?id=com.sec.android.app.sbrowser&hl=ko

----------------------------------------------------------------------------------------------------------------------------------

□ 개요
 o VMWare社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표 [1]
 o 공격자는 해당 취약점을 악용하여 인증 우회, 파일 업로드 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고
 
□ 내용
 o vSphere Data Protection(VDP)에서 발생하는 인증 우회 취약점(CVE-2017-15548)
 o vSphere Data Protection(VDP)에서 발생하는 파일 업로드 취약점(CVE-2017-15549)
 o vSphere Data Protection(VDP)에서 발생하는 경로 탐색 취약점(CVE-2017-15550)
 
□ 영향을 받는 제품 및 버전
소프트웨어 명영향 받는 버전최신 버전
vSphere Data Protection
(VDP)
6.1.x6.1.6
6.0.x6.0.7
5.x6.0.7

 
□ 해결 방안
 o 아래 참고 사이트를 참고하여 영향 받는 소프트웨어에 대한 최신 버전 설치 [2]
  
□ 용어 정리
 o vSphere Data Protection(VDP) : VMWare의 백업 및 복구 솔루션으로, 가상 머신의 디스크 및 애플리케이션을 기반으로

    백업을 제공함
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
 
[참고사이트]
 [1] https://www.vmware.com/security/advisories/VMSA-2018-0001.html
 [2] https://www.vmware.com/security/advisories/VMSA-2018-0001.html

 

--------------------------------------------------------------------------------------------------------------------------------------
이호스트데이터센터 Security & Mangement 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000원(VAT 별도)

 

2. 서버 자원 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS와 APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000원(VAT 별도)/Server

APM : 30,000원(VAT 별도)/Core

 

3. 보안관제

랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-5512)로 연락 바랍니다.

감사합니다.


Comment +0

안녕하세요 이호스트데이터센터 입니다 

최근 다양한 침해시도 및 사고가 빈번히 발생하고 있습니다.

해당 메일을 수신한 전산 담당자께서는 아래 내용 확인하시어 피해를 입는 사례가 없도록 관리하시기 바랍니다.


□ 개요
 o OpenSSL에서 서비스 거부 공격이 가능한 취약점을 해결한 보안 업데이트 발표[1]

□ 설명
 o 핸드 셰이크가 진행되는 과정에서 SSL_read() 및 SSL_write() 함수 호출 시 오류가 발생할 경우, 데이터가 암호화 되지 않고 전달되어
    정보노출이 발생하는 취약점(CVE-2017-3737)

□ 해당 시스템
 o 영향을 받는 제품 및 버전
    - OpenSSL v1.0.2 ~ v1.0.2n 이전 버전

□ 해결 방안
 o OpenSSL 1.0.2 버전 사용자는 1.0.2n 버전으로 업데이트[2]
    ※ OpenSSL v1.1.0은 영향 받지 않으며, v1.0.1은 지원종료 됨

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://www.openssl.org/news/secadv/20171207.txt
[2] https://www.openssl.org/source/
------------------------------------------------------------------------------------------------------------------------------------------------------
□ 개요
 o 한국인터넷진흥원을 사칭한 스피어 피싱 메일이 가상화폐 거래소를 대상으로 유포되고 있어 모니터링 강화 및 첨부파일, 링크 열람 주의

□ 주요 내용
 o 해커는 한국인터넷진흥원을 사칭하여 스피어 피싱 메일을 발송하여 악성코드 감염 시도 정황 확인
  - 가상화폐 거래소를 대상으로 한국인터넷진흥원을 사칭하여 PDF 공문 및 악성코드가 포함된 한글 문서를 첨부한 해킹 이메일이 유포됨
  - 한국인터넷진흥원을 사칭한 메일은 보안 점검 협조 요청 내용임
  ※ 한국인터넷진흥원에서 관련 메일을 현재 발송하고 있지 않으므로 유사 메일을 열람하지 않도록 주의 필요
  ※ 스피어 피싱 : 특정한 개인들이나 회사를 대상으로 한 피싱(phishing) 공격을 말하며, 공격자가 사전에 공격 성공률을 높이기 위해 공격
     대상에 대한 정보를 수집하고 이를 분석하여 피싱 공격을 수행하는 형태
  ※ 스피어 피싱은 주로 수신자에게 익숙하고 믿을만한 송신자 혹은 지인으로부터의 메일 형태로 조작되어 있으며, 수신자들이 최대한
     신뢰할 수 있는 표현을 사용

□ 대응 방안
 o 각 기업은 메일 열람 시, 송신자를 정확히 확인하고 모르는 이메일 및 첨부파일은 열람 금지
 o 운영체제 및 자주 사용하는 문서 프로그램 등 최신 업데이트 수행
 o 바이러스 백신 업데이트 및 수시 검사
 o 스피어피싱 메일을 수신하거나 메일 열람 후 악성코드 감염 등 피해 발생 시 한국인터넷진흥원 종합상황실(certgen@krcert.or.kr)로
    즉시 신고
 o 한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트(기능/보안#51 참고) [1]
 o 이메일 수신시 SPF(Sender Policy Framework)에서 키사 메일서버 정보와 일치 유무 확인
  ※ http://www.kisarbl.or.kr > White Domain 등록 > SPF 작성도우미 메뉴를 참고
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] http://www.hancom.com/cs_center/csDownload.do

--------------------------------------------------------------------------------------------------------------------------------------------------

□ 12월 보안업데이트 개요(총 13종)
o 발표일 : 2017.12.13.(수)
o 등급 : 긴급(Critical) 4종, 중요(Important) 9종
o 업데이트 내용
제품군중요도영향KB번호
Windows 10, Server 2016중요원격코드실행4053578 등 5개
Edge긴급원격코드실행4053578 등 5개
Windows 8.1, Server 2012 R2중요원격코드실행4054519 등 2개
Windows RT 8.1중요원격코드실행4054519
Windows Server 2012중요원격코드실행4054520 등 2개
Windows 7, Server 2008 R2중요원격코드실행4054518 등 2개
Windows Server 2008중요원격코드실행4052303 등 2개
Internet Explorer긴급원격코드실행4052978 등 9개
Office중요원격코드실행4011095 등 7개
SharePoint Enterprise Server 2016중요권한상승4011576
Exchange Server중요스푸핑4045655
ChakraCore긴급원격코드실행-
Adobe Flash Player긴급원격코드실행4053577
 
o 참고사이트
- 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance
- 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance


Windows 10, Server 2016 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 정보노출 취약점(CVE-2017-11927)
- 원격코드실행 취약점(CVE-2017-11885)
- 보안기능 우회 취약점(CVE-2017-11899)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB번호
- 4053578, 4053579, 4053580, 4053581, 4054517
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Edge 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 정보노출 취약점(CVE-2017-11919)
- 원격코드실행 취약점(CVE-2017-11888, 11889, 11893, 11894, 11895, 11905, 11908, 11909, 11910, 11911, 11912, 11914, 11918)
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4053578, 4053579, 4053580, 4053581, 4054517
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 8.1, Server 2012 R2 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 정보노출 취약점(CVE-2017-11927)
- 원격코드실행 취약점(CVE-2017-11885)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB번호
- 4054519, 4054522
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows RT 8.1 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 정보노출 취약점(CVE-2017-11927)
- 원격코드실행 취약점(CVE-2017-11885)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB번호
- 4054519
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2012 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 정보노출 취약점(CVE-2017-11927)
- 원격코드실행 취약점(CVE-2017-11885)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB번호
- 4054520, 4054523
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows 7, Server 2008 R2 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 정보노출 취약점(CVE-2017-11927)
- 원격코드실행 취약점(CVE-2017-11885)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB번호
- 4054518, 4054521
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2008 보안 업데이트
 
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 
o 관련취약점 :
- 정보노출 취약점(CVE-2017-11927)
- 원격코드실행 취약점(CVE-2017-11885)
 
o 영향 : 원격코드실행
 
o 중요도 : 중요
 
o 관련 KB번호
- 4052303, 4053473
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Internet Explorer 보안 업데이트
 

□ 설명
o 이용자가 Internet Explorer로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행이 허용되는 취약점
 
o 관련취약점 :
- 정보노출 취약점(CVE-2017-11887, 11906, 11919)
- 원격코드실행 취약점(CVE-2017-11886, 11890, 11894, 11895, 11901, 11903, 11907, 11912, 11913, 11930)

o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4052978, 4053578, 4053579, 4053580, 4053581, 4054517, 4054518, 4054519, 4054520
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Office 보안 업데이트
 
□ 설명
o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점

o 관련취약점 :
- 정보노출 취약점(CVE-2017-11934, 11939)
- 원격코드실행 취약점(CVE-2017-11935)

o 영향 : 원격코드실행

o 중요도 : 중요

o 관련 KB 번호
- 4011095, 4011277, 4011575, 4011590, 4011608, 4011612, 4011614

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
SharePoint Enterprise Server 2016 보안 업데이트
 
□ 설명
o 공격자가 이용자 SharePoint 서버에 특수하게 조작된 요청을 보낼 경우, 접근 제한이 있는 콘텐츠 열람하는 것과 같은
 권한상승이 허용되는 취약점
 
o 관련취약점 :
- 권한상승 취약점(CVE-2017-11936)
 
o 영향 : 권한상승
 
o 중요도 : 중요
 
o 관련 KB 번호
- 4011576
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Exchange Server 보안 업데이트

□ 설명
o 공격자가 악성 링크가 포함된 악성 메일로 스푸핑을 시도하여 이용자를 악성 사이트로 리다이렉션하게 만들 수 있는 취약점

o 관련취약점 :
- 스푸핑 취약점(CVE-2017-11932)

o 영향 : 스푸핑

o 중요도 : 중요
 
o 관련 KB 번호
- 4045655
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
ChakraCore 보안 업데이트

□ 설명
o 이용자가 Edge로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행이 허용되는 취약점
※ ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용

o 관련취약점 :
- 정보노출 취약점(CVE-2017-11919)
- 원격코드실행 취약점(CVE-2017-11889, 11893, 11894, 11895, 11905, 11908, 11909, 11910, 11911, 11930, 11912, 11914, 11916, 11918)

o 영향 : 원격코드실행

o 중요도 : 긴급

□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Adobe Flash Player 보안 업데이트
 
□ 설명
o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 
Adobe Flash Player의 취약점을 해결
 
o 관련취약점 :
- Adobe 보안 업데이트 APSB17-42에 설명된 취약점
 
o 영향 : 원격코드실행
 
o 중요도 : 긴급
 
o 관련 KB번호
- 4053577
 
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
이호스트데이터센터 Security & Mangement 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000원(VAT 별도)

 

2. 서버 자원 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS와 APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000원(VAT 별도)/Server

APM : 30,000원(VAT 별도)/Core

 

3. 보안관제

랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-5512)로 연락 바랍니다.

감사합니다.


Comment +0

안녕하세요 이호스트데이터센터 입니다 

최근 다양한 침해시도 및 사고가 빈번히 발생하고 있습니다.

해당 메일을 수신한 전산 담당자께서는 아래 내용 확인하시어 피해를 입는 사례가 없도록 관리하시기 바랍니다.

 

□ 개요
 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지
 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
 
□ 설명
 o Cisco Unified Computing System Manager, Firepower 9000 시리즈 장비에서 CGI 스크립트에서 HTTP 요청 검증 미흡으로 인해
    발생하는 원격코드실행 취약점(CVE-2015-6435)[1]
 o Wi-Fi Protected Access에서 발생하는 KRACK Wi-Fi 암호기술(WPA2) 취약점(CVE-2017-13077, CVE-2017-13078,
    CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082)[2]
    ※ 일부 취약점(CVE-2017-13086, CVE-2017-13087 CVE-2017-13088) 추후 패치 예정
 o Cisco NX-OS TCP Netstack에서 TCP 패킷이 부적절하게 처리되어 발생하는 서비스거부 취약점(CVE-2015-0718)[3]
 o Cisco Secure Access Control System의 웹 인터페이스에서 HTTP 요청 검증 미흡으로 인해 발생하는 원격코드실행
    취약점(CVE-2017-12354)[4]
 o Cisco Application Policy Infrastructure Controller에서 부팅 시 설치되는 시스템 스크립트 파일에 대한 사용자 제어 권한 검증
    미흡으로 인해 발생하는 권한 상승 취약점(CVE-2017-12352)[5]
 o Cisco Meeting Server에서 URI 정보노출로 인해 발생하는 서비스거부 취약점(CVE-2017-12362)[6]
 o Cisco Unified Communications Manager에서 웹 인터페이스에서 발생하는 XSS취약점(CVE-2017-12357)[7]
 o Cisco Email Security Appliance AsyncOS에서 Multipurpose Internet Mail Extensions Header값에 대한 잘못된 오류처리로
    인해 발생하는 취약점(CVE-2017-12353)[8]
 o Cisco FXOS, NX-OS에서 CLI 명령 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12329, CVE-2017-12334,
    CVE-2017-12335, CVE-2017-12339)[9]
 o Cisco IOS XR 소프트웨어에서 Local Packet Transport Serveices에서 XML 요청 검증 미흡으로 인해 발생하는 서비스거부
    취약점(CVE-2017-12355)[10]
 o Cisco IP Phone 8800에서 Session Initiation Protocol 호출 처리 오류로 인해 발생하는 서비스거부 취약점(CVE-2017-12328)[11]
 o Cisco Jabber 클라이언트(윈도우, , 안드로이드 및 iOS )의 웹 인터페이스에서 발생하는 XSS 취약점(CVE-2017-12356,
    CVE-2017-12358)[12]
 o Cisco Jabber Secure Sockets Layer 연결에 대한 난수 생성 방식에서 발생하는 정보 노출 취약점(CVE-2017-12361)[13]
 o Cisco Nexus Series Switch에서 CLI 명령 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12330)[14]
 o Cisco NX-OS 시스템에서 서명 검증 미흡으로 인해 발생하는 인증우회 취약점(CVE-2017-12331)[15]
 o Cisco NX-OS 시스템의 패치 설치과정에서 발생하는 권한상승 취약점(CVE-2017-12332)[16]
 o Cisco NX-OS 시스템의 Guest Shell 기능에서 발생하는 인증 우회 취약점(CVE-2017-12351)[17]
 o Cisco NX-OS 시스템에서 이미지를 불러올 때 발생하는 인증 우회 취약점(CVE-2017-12333)[18]
 o Cisco NX-OS 시스템에서 TCL 스크립트 검증 미흡으로 인해 발생하는 인증우회 취약점(CVE-2017-12336)[19]
 o Cisco NX-OS 시스템에서 CLI 명령 검증 미흡으로 인해 발생하는 정보 노출 취약점(CVE-2017-12338)[20]
 o Cisco NX-OS 시스템의 패치 설치과정에서 발생하는 원격코드실행 취약점(CVE-2017-12341)[21]
 o Cisco Nexus 시리즈 스위치에서 Open Agent Container기능 내부의 결함으로 인해 발생하는 원격코드실행 취약점(CVE-2017-12342)[22]
 o Cisco Prime Service Catalog의 웹 프레임워크에서 SQL 쿼리 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12364)[23]
 o Cisco Multilayer Director, Nexus 7000 Series, Nexus 7700 시리즈 스위치의 Python 스크립트 샌드박스에서 발생하는 Bash
    인증우회 취약점(CVE-2017-12340)[24]
 o Cisco UCS Central의 웹 인터페이스에서 발생하는 XSS, 인증우회 취약점(CVE-2017-12348)[25]
 o Cisco WebEx Meeting Server에서 발생하는 권한상승 취약점(CVE-2017-12363)[26]
 o Cisco WebEx Event Center에서 쿼리 검증 미흡으로 인해 발생하는 정보노출 취약점(CVE-2017-12365)[27]
 o Cisco WebEx Meeting Center에서 HTTP 트래픽 제어 오류로 인해 발생하는 URL 리다이렉션 취약점(CVE-2017-12297)[28]
 o Cisco WebEx Meeting Center에서 파라미터에 검증 미흡으로 인해 발생하는 XSS 취약점(CVE-2017-12266)[28]
 o Cisco WebEx Networking Recording Player에서 조작된 Advanced Recording Format(.arf) 파일 실행을 통해 발생하는
    BOF 취약점(CVE-2017-12359)[29]
 o Cisco WebEx Networking Manager에서 파라미터 검증 미흡으로 인해 발생하는 XSS 취약점(CVE-2017-12343)[30]
 o Cisco WebEx Networking Recording Player에서 조작된 Advanced Recording Format, WebEx Recording Format 파일 실행을 통해 발생하는
    취약점(CVE-2017-12367, CVE-2017-12368, CVE-2017-12369, CVE-2017-12370, CVE-2017-12371,  CVE-2017-12372)[31]
 
□ 영향을 받는 제품 및 버전
 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을
    확인하여 패치 적용
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160120-ucsm
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-netstack
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-acs
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-apic
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-cms
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-cucm
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-esa
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-fxnx
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ios-xr
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ipp
[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-jabber
[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-jabber2
[14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nss
[15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos
[16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos1
[17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos10
[18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos2
[19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos5
[20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos6
[21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos8
[22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos9
[23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-prime
[24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ucs-central
[25] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex1
[26] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex4
[27] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-wmc
[28] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex5
[29] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex
[30] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-dcnm
[31] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex-players

--------------------------------------------------------------------------------------------------------------------------------------------

□ 개요
 o
한글과컴퓨터社는 한컴오피스 프로그램에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
 o
영향 받는 버전의 사용자는 해결방안에 따라 보안 업데이트 권고

□ 해당 시스템

제품군

세부제품

영향 받는 버전

한컴오피스 2014

공통요소

9.1.1.4086

/

9.1.1.3855

/

9.1.1.3815

/

9.1.1.3915

한컴오피스 2010

공통요소

8.5.8.1671

/

8.5.8.1584

/

8.5.8.1504

/

8.5.8.1643

 
□ 해결 방안
 o
한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트
    -
시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트 2014
1 
 o
한글과컴퓨터 홈페이지에서 보안 업데이트 파일을 직접 다운로드 받아 설치하여 영향 받지 않는 버전(기능/보안#51)으로 업데이트[2]

□ 기타 문의사항
 o
한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[
참고사이트]
[1] 
http://help.hancom.com/update/details/HOffice2014update.htm
[2] 
http://www.hancom.com/cs_center/csDownload.do

------------------------------------------------------------------------------------------------------------------------------------------------------

이호스트데이터센터 Security & Mangement 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000(VAT 별도)

 

2. 서버 자원 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000(VAT 별도)/Server

APM : 30,000(VAT 별도)/Core

 

3. 보안관제

랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-5512)로 연락 바랍니다.

감사합니다.

 

이호스트데이터센터 드림

Comment +0

안녕하세요 이호스트데이터센터 입니다 

최근 다양한 침해시도 및 사고가 빈번히 발생하고 있습니다.

해당 메일을 수신한 전산 담당자께서는 아래 내용 확인하시어 피해를 입는 사례가 없도록 관리하시기 바랍니다.

 

11월 보안업데이트 개요( 12)
o
발표일 : 2017.11.15.()
o
등급 : 긴급(Critical) 4, 중요(Important) 7, 보통(Moderate) 1
o
업데이트 내용

제품군

중요도

영향

KB번호

Windows 10, Server 2016, Edge

긴급

원격코드실행

4041676 9

Windows 8.1, Server 2012 R2

중요

원격코드실행

4041687 4

Windows RT 8.1

중요

원격코드실행

4041693 2

Windows Server 2012

중요

원격코드실행

4041679 4

Windows 7, Server 2008 R2

중요

원격코드실행

4041678 4

Windows Server 2008

중요

원격코드실행

4042723 6

Internet Explorer

긴급

원격코드실행

4042895 10

Office

중요

원격코드실행

2553204 21

SharePoint Enterprise Server 2016, Project Server 2013

보통

권한상승

4011244 2

.NET Core, ASP.NET Core

중요

권한상승

-

ChakraCore

긴급

원격코드실행

-

Adobe Flash Player

긴급

원격코드실행

4048951 2

 
o
참고사이트
-
한글https://portal.msrc.microsoft.com/ko-kr/security-guidance
-
영문https://portal.msrc.microsoft.com/en-us/security-guidance
 
Windows 10, Server 2016, Edge 보안 업데이트
 
□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 o 관련취약점 :
  - 서비스거부 취약점(CVE-2017-11788)
  - 권한상승 취약점(CVE-2017-11847)
  - 정보노출 취약점(CVE-2017-11768, 11791, 11803, 11831, 11833, 11842, 11844, 11849, 11850, 11851, 11853, 11880)
  - 원격코드실행 취약점(CVE-2017-11827, 11836, 11837, 11838, 11839, 11840, 11841, 11843, 11845, 11846, 11858,
     11861, 11862, 11866, 11870, 11871, 11873)
  - 보안기능 우회 취약점(CVE-2017-11830, 11863, 11872, 11874)
  - 스푸핑 취약점(CVE-2017-13080)
 o 영향 : 원격코드실행
 o 중요도 : 긴급
 o 관련 KB번호
  - 4041676, 4041689, 4041691, 4042895, 4048952, 4048953, 4048954, 4048955, 4048956
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

Windows 8.1, Server 2012 R2 보안 업데이트
 
□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 o 관련취약점 :
  - 서비스거부 취약점(CVE-2017-11788)
  - 권한상승 취약점(CVE-2017-11847)
  - 정보노출 취약점(CVE-2017-11768, 11831, 11842, 11849, 11850, 11851, 11853, 11880)
  - 스푸핑 취약점(CVE-2017-13080)
 o 영향 : 원격코드실행
 o 중요도 : 중요
 o 관련 KB번호
  - 4041687, 4041693, 4048958, 4048961
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
Windows RT 8.1 보안 업데이트
 
□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 o 관련취약점 :
  - 서비스거부 취약점(CVE-2017-11788)
  - 권한상승 취약점(CVE-2017-11847)
  - 정보노출 취약점(CVE-2017-11768, 11831, 11842, 11849, 11850, 11851, 11853, 11880)
  - 스푸핑 취약점(CVE-2017-13080)
 o 영향 : 원격코드실행
 o 중요도 : 중요
 o 관련 KB번호
  - 4041693, 4048958
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
 
Windows Server 2012 보안 업데이트
 
□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 o 관련취약점 :
  - 서비스거부 취약점(CVE-2017-11788)
  - 권한상승 취약점(CVE-2017-11847)
  - 정보노출 취약점(CVE-2017-11768, 11831, 11832, 11842, 11849, 11850, 11851, 11853, 11880)
  - 스푸핑 취약점(CVE-2017-13080)
 o 영향 : 원격코드실행
 o 중요도 : 중요
 o 관련 KB번호
  - 4041679, 4041690, 4048959, 4048962
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
Windows 7, Server 2008 R2 보안 업데이트
 
□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 o 관련취약점 :
  - 서비스거부 취약점(CVE-2017-11788)
  - 권한상승 취약점(CVE-2017-11847)
  - 정보노출 취약점(CVE-2017-11768, 11831, 11832, 11835, 11849, 11851, 11852, 11853, 11880)
  - 스푸핑 취약점(CVE-2017-13080)

 o 영향 : 원격코드실행
 o 중요도 : 중요
 o 관련 KB번호
  - 4041678, 4041681, 4048957, 4048960
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
Windows Server 2008 보안 업데이트
 
□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
 o 관련취약점 :
  - 서비스거부 취약점(CVE-2017-11788)
  - 권한상승 취약점(CVE-2017-11847)
  - 정보노출 취약점(CVE-2017-11831, 11832, 11835, 11849, 11851, 11852, 11853, 11880)
  - 스푸핑 취약점(CVE-2017-13080)
 o 영향 : 원격코드실행
 o 중요도 : 중요
 o 관련 KB번호
  - 4042723, 4046184, 4047211, 4048968, 4048970, 4049164
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
Internet Explorer 보안 업데이트
 
□ 설명
 o 이용자가 Internet Explorer로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행이 허용되는 취약점
 o 관련취약점 :
  - 정보노출 취약점(CVE-2017-11791, 11834, 11848)
  - 원격코드실행 취약점(CVE-2017-11827, 11837, 11838, 11843, 11846, 11855, 11856, 11858, 11869)  

 o 영향 : 원격코드실행
 o 중요도 : 긴급
 o 관련 KB번호
  - 4042895, 4047206, 4048952, 4048953, 4048954, 4048955, 4048956, 4048957, 4048958, 4048959
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
Office 보안 업데이트

□ 설명
 o 이용자가 특수 제작된 악성 Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점
 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2017-11854, 11878, 11882, 11884)
  - 보안기능 우회 취약점(CVE-2017-11877)
 o 영향 : 원격코드실행
 o 중요도 : 중요
 o 관련 KB 번호
  - 2553204, 3162047, 4011197, 4011199, 4011205, 4011206, 4011220, 4011233, 4011242, 4011245, 4011247,
     4011250, 4011262, 4011264, 4011265, 4011266, 4011267, 4011268, 4011270, 4011271, 4011276
 

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

SharePoint Enterprise Server 2016, Project Server 2013 보안 업데이트
 
□ 설명
 o 이용자가 특수 제작된 악성 웹 페이지를 방문할 경우, 접근 제한이 있는 콘텐츠 열람과 같은 권한상승이 허용되는 취약점
 o 관련취약점 :
  - 권한상승 취약점(CVE-2017-11876)

 o 영향 : 권한상승
 o 중요도 : 보통
 o 관련 KB 번호
  - 4011244, 4011257
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
.NET Core, ASP.NET Core 보안 업데이트

□ 설명
 o 이용자가 특수 제작된 악성 웹 페이지 링크를 클릭할 경우, 쿠키 및 인증 토큰 탈취로 인해 권한상승이 허용되는 취약점
 o 관련취약점 :
  - 서비스거부 취약점(CVE-2017-11770, 11883)
  - 권한상승 취약점(CVE-2017-11879)
  - 정보노출 취약점(CVE-2017-8700)
 o 영향 : 권한상승
 o 중요도 : 중요

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
[참고사이트]
[1] https://github.com/aspnet/announcements/issues/277
[2] https://github.com/aspnet/announcements/issues/278
[3] https://github.com/dotnet/announcements/pull/40
 
ChakraCore 보안 업데이트
 
□ 설명
 o 이용자가 Edge로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행이 허용되는 취약점  
    ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용
 o 관련취약점 :
  - 정보노출 취약점(CVE-2017-11791)
  - 원격코드실행 취약점(CVE-2017-11836, 11837, 11838, 11840, 11841, 11843, 11846, 11858, 11861, 11862,
     11866, 11870, 11871, 11873)
  - 보안기능 우회 취약점(CVE-2017-11874)
 o 영향 : 원격코드실행
 o 중요도 : 긴급
 
□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용
 
Adobe Flash Player 보안 업데이트

□ 설명
 o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1,

    Windows 10  Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결

 o 관련취약점 :
  - Adobe 보안 업데이트 APSB17-33 설명된 취약점
 o 영향 : 원격코드실행
 o 중요도 : 긴급
 o 관련 KB번호
  - 4048951, 4049179

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

------------------------------------------------------------------------------------------------------------------------

 

□ 개요
 o Adobe
社는 Adobe Flash Player에 영향을 미치는 Type Confusion 취약점을 해결한 보안 업데이트를 발표
 o
공격자는 해당 취약점을 악용하여 악성 코드 감염 등의 피해를 발생시킬 수 있으므로 해당 제품을 사용하는 이용자들은

    최신 버전으로 업데이트 권고
   
※ 해당 취약점은 실제 침해사고에 악용된 사례가 있으므로 이용자들의 각별한 주의와 적극적인 대처 필요
 
□ 설명
 o Adobe Flash Player
에서 발생하는 5개의 취약점을 해결하는 보안 업데이트를 발표 [1]
   -
원격 코드 실행으로 이어질 수 있는 Out-of-Bounds Read 취약점(CVE-2017-3112, CVE-2017-3114,

      CVE-2017-11213)
   -
원격 코드 실행으로 이어질 수 있는 Use After Free 취약점(CVE-2017-11215, CVE-2017-11225)
o Adobe Photoshop CC
에서 발생하는 2개의 취약점을 해결하는 보안 업데이트를 발표 [2]
   -
원격 코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2017-11303)
   -
원격 코드 실행으로 이어질 수 있는 Use After Free 취약점(CVE-2017-11304)

o Adobe Connect에서 발생하는 5개의 취약점을 해결하는 보안 업데이트를 발표 [3]
   -
네트워크 접근 제어 우회를 가능하게 하는 Server-Side Request Forgery(SSRF) 취약점(CVE-2017-11291)
   -
정보 노출로 이어질 수 있는 Reflected Cross-site Scripting 취약점(CVE-2017-11287, CVE-2017-11288, CVE-2017-11289)
   -
정보 노출로 이어질 수 있는 클릭재킹 취약점(CVE-2017-11290)
o Adobe Acrobat and Reader
에서 발생하는 62개의 취약점을 해결하는 보안 업데이트를 발표 [4]
   -
원격 코드 실행으로 이어질 수 있는 초기화되지 않은 포인터에 접근하여 발생하는 취약점(CVE-2017-16377,

      CVE-2017-16378)
   -
원격 코드 실행으로 이어질 수 있는 Use After Free 취약점(CVE-2017-16360, CVE-2017-16388,

      CVE-2017-16389, CVE-2017-16390, CVE-2017-16393, CVE-2017-16398)
   -
잘못된 길이 값으로 버퍼에 접근하여 발생하는 원격 코드 실행 취약점(CVE-2017-16381, CVE-2017-16385, CVE-

      2017-16392, CVE-2017-16395, CVE-2017-16396)
   -
원격 코드 실행으로 이어질 수 있는 버퍼 오버리드(over-read) 취약점(CVE-2017-16363, CVE-2017-16365, CVE-2017-

      16374, CVE-2017-16384, CVE-2017-16386, CVE-2017-16387)
   -
원격 코드 실행으로 이어질 수 있는 버퍼 오버플로우/언더플로우 취약점(CVE-2017-16368)
   -
원격 코드 실행으로 이어질 수 있는 힙 오버플로우 취약점(CVE-2016-16383)
   -
배열의 인덱스 값에 대한 검증 미흡으로 발생하는 원격 코드 실행 취약점(CVE-2017-16391, CVE-2017-16410)
   -
원격 코드 실행으로 이어질 수 있는 Out-of-bounds 쓰기 취약점(CVE-2017-16407, CVE-2017-16413, CVE-2017-

      16415, CVE-2017-16416)
   - Drive-by-download
로 이어질 수 있는 보안 기능 우회 취약점(CVE-2017-16361, CVE-2017-16366)
   -
정보 노출로 이어질 수 있는 보안 기능 우회 취약점(CVE-2017-16369)
   -
원격 코드 실행으로 이어질 수 있는 보안 기능 우회 취약점(CVE-2017-16380)
   -
자원 과소비로 이어질 수 있는 Stack Exhaustion 취약점(CVE-2017-16419)
   -
원격 코드 실행으로 이어질 수 있는 Type Confusion 취약점(CVE-2017-16367, CVE-2017-16479, CVE-2017-16406)
   -
원격 코드 실행으로 이어질 수 있는 Untrusted Pointer Dereference 취약점(CVE-2017-16364, CVE-2017-16371,

      CVE-2017-16372, CVE-2017-16373, CVE-2017-16375, CVE-2017-16411)

o Adobe DNG Converter에서 발생하는 1개의 취약점을 해결하는 보안 업데이트를 발표 [5]
   -
메모리 손상 취약점(CVE-2017-11295)

o Adobe InDesign에서 발생하는 1개의 취약점을 해결하는 보안 업데이트를 발표 [6]
   -
원격 코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2017-11302)

o Adobe Digital Editions에서 발생하는 6개의 취약점을 해결하는 보안 업데이트를 발표 [7]
   -
정보 노출로 이어질 수 있는 안전하지 않은 XXE 파싱 취약점(CVE-2017-11273)
   -
메모리 주소 유출로 이어질 수 있는 Out-of-bounds 읽기 취약점(CVE-2017-11297, CVE-2017-11298, CVE-2017-

      11299, CVE-2017-11300)
   -
메모리 주소 유출로 이어질 수 있는 메모리 손상 취약점(CVE-2017-11301)

o Adobe Shockwave Player에서 발생하는 1개의 취약점을 해결하는 보안 업데이트를 발표 [8]
   -
원격 코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2017-11294)

o Adobe Experience Manager에서 발생하는 3개의 취약점을 해결하는 보안 업데이트를 발표 [9]
   -
정보 노출로 이어질 수 있는 Reflected Cross-Site-Scripting 취약점(CVE-2017-3109)
   - HTTP GET
요청 내 민감한 토큰 정보가 유출되어 발생하는 정보 유출 취약점(CVE-2017-3111)
   -
정보 노출로 이어질 수 있는 Cross-Site-Scripting 취약점(CVE-2017-11296)
 
□ 영향을 받는 제품
 o Adobe Flash Player

소프트웨어 명

동작 환경

영향을 받는 버전

Adobe Flash Player Desktop Runtime

윈도우즈,

27.0.0.183 및 이전 버전

Adobe Flash Player for Google Chrome

윈도우즈, , 리눅스, Chrome OS

27.0.0.183 및 이전 버전

Adobe Flash Player for Microsoft Edge and Internet xplorer 11

윈도우즈 10 and 8.1

27.0.0.183 및 이전 버전

Adobe Flash Player Desktop Runtime

리눅스

27.0.0.183 및 이전 버전

 
 o Adobe Photoshop CC

소프트웨어 명

동작 환경

영향을 받는 버전

Photoshop CC 2017

윈도우즈,

18.1.1 및 이전 버전

 
 o Adobe Connect

소프트웨어 명

동작 환경

영향을 받는 버전

Adobe Connect

모두

9.6.2 및 이전 버전

 
 o Adobe Acrobat and Reader

소프트웨어 명

동작 환경

영향을 받는 버전

Acrobat DC
(Continuous Track)

윈도우즈,

2017.012.20098 및 이전 버전

Acrobat Reader DC
(Continuous Track)

윈도우즈,

2017.012.20098 및 이전 버전

Acrobat 2017

윈도우즈,

2017.011.30066 및 이전 버전

Acrobat Reader 2017

윈도우즈,

2017.011.30066 및 이전 버전

Acrobat DC
(Classic Track)

윈도우즈,

2015.006.30355 및 이전 버전

Acrobat Reader DC
(Classic Track)

윈도우즈,

2015.006.30355 및 이전 버전

Acrobat XI

윈도우즈,

11.0.22 및 이전 버전

Reader XI

윈도우즈,

11.0.22 및 이전 버전

 
 o Adobe DNG Converter

소프트웨어 명

동작 환경

영향을 받는 버전

Adobe DNG Converter

윈도우즈

9.12.1 및 이전 버전

 
 o Adobe InDesign

소프트웨어 명

동작 환경

영향을 받는 버전

Adobe InDesign

윈도우즈,

12.1.0 및 이전 버전

 
 o Adobe Digital Editions

소프트웨어 명

동작 환경

영향을 받는 버전

Adobe Digital Editions

윈도우즈, , iOS 및 안드로이드

4.5.6 및 이전 버전

 
 o Adobe Shockwave Player

소프트웨어 명

동작 환경

영향을 받는 버전

Adobe Shockwave Player

윈도우즈

12.2.9.199 및 이전 버전

 
 o Adobe Experience Manager

소프트웨어 명

동작 환경

영향을 받는 버전

Adobe Experience Manager

모두

6.3, 6.2, 6.1, 6.0

 
 
□ 해결 방안
 o Adobe Flash Player
사용자
   -
윈도우즈, , 리눅스 환경의 Adobe Flash Player Desktop Runtime 사용자는 27.0.0.187 버전으로 업데이트 적용
     
Adobe Flash Player Download Center(https://get.adobe.com/flashplayer/) 방문하여 최신 버전을 설치하거나

         자동 업데이트를 이용하여 업그레이드
   - Adobe Flash Player
가 설치된 Google Chrome는 자동으로 최신 업데이트 버전 적용
   - Windows 10
Windows 8.1에서 Microsoft Edge, Internet Explorer 11 Adobe Flash Player를 설치한

     사용자는 자동으로 최신 업데이트가 적용
 
 o Adobe Photoshop CC
   -
윈도우즈, 맥 환경의 Adobe Photoshop CC 사용자는 Adobe Photoshop CC 2018 19.0(2018.0) 버전 또는 Adobe

      Photoshop CC 2017 18.1.2(2017.1.2) 버전으로 업데이트 적용
 
 o Adobe Connect
사용자
   -
윈도우즈 환경의 Adobe Connect 사용자는 9.7 버전으로 업데이트 적용
     
※ 참고 : https://helpx.adobe.com/adobe-connect/release-note/adobe-connect-9-7-release-notes.html
 
 o Adobe Acrobat and Reader
사용자
   - Windows, Mac
환경의 Adobe Acrobat and Reader 사용자는 해당하는 소프트웨어에 따라 최신 버전으로 업데이트 적용
   - Adobe Acrobat Reader Download Center(https://get.adobe.com/kr/reader/)
방문하여 최신 버전을 설치하거나,

     자동 업데이트를 이용하여 업그레이드

소프트웨어 명

최신 버전

Acrobat DC
(Continuous Track)

2018.009.20044

Acrobat Reader DC
(Continuous Track)

2018.009.20044

Acrobat 2017

2017.011.30068

Acrobat Reader 2017

2017.011.30068

Acrobat DC
(Classic Track)

2015.006.30392

Acrobat Reader DC
(Classic Track)

2015.006.30392

Acrobat XI

11.0.23

Reader XI

11.0.23

 
 o Adobe DNG Converter
사용자
   -
윈도우즈 환경의 Adobe DNG Converter 사용자는 10.0버전으로 업데이트 적용
     
※ 참고 : http://supportdownloads.adobe.com/detail.jsp?ftpID=6220
 
 o Adobe InDesign
사용자
   -
윈도우즈, 맥 환경의 Adobe InDesing 사용자는 13.0버전으로 업데이트 적용
     
※ 참고 : https://helpx.adobe.com/indesign/release-note/indesign-cc-2018.html
 
 o Adobe Digital Editions
사용자
   -
윈도우즈, , iOS, 안드로이드환경의 Adobe Digital Editions 사용자는 4.5.7 버전으로 업데이트 적용
     
※ 윈도우즈, 맥 다운로드 : https://www.adocbe.com/solutions/ebook/digital-editions/download.html
     
iOS 다운로드 : https://itunes.apple.com/us/app/adobe-digital-editions/id952977781?mt=8
     
※ 안드로이드 다운로드 : https://play.google.com/store/apps/details?id=com.adobe.digitaleditions
 
 o Adobe Shockwave Player
사용자
   -
윈도우즈 환경의 Adobe Shockwave 사용자는 12.3.1.201 버전으로 업데이트 적용
     
※ 다운로드 : https://get.adobe.com/shockwave/
 
 o Adobe Experience Manager
사용자
   - Adobe Experience Manager
사용자는 아래 링크를 참고하여 업데이트 적용
     
Adobe Experience Manager 6.3 버전 : https://helpx.adobe.com/experience-manager/kb/aem63-available-hotfixes.html
     
Adobe Experience Manager 6.2 버전 : https://helpx.adobe.com/experience-manager/kb/aem62-available-hotfixes.html
     
Adobe Experience Manager 6.1 버전 : https://helpx.adobe.com/experience-manager/kb/aem61-available-hotfixes.html
     
Adobe Experience Manager 6.0 버전 : https://helpx.adobe.com/experience-manager/kb/aem60-available-hotfixes.html
 
□ 용어 정리
 o Type Confusion
취약점 : 객체의 인스턴스가 타입을 혼동하여 나는 오류
 o Use-After-Free
취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속

    참조(사용)하여 발생하는 취약점
 o XXE(XML External Entity) : :XML
문서에서 동적으로 외부 URI의 리소스를 포함시킬 수 있는 외부 엔티티를 사용하는 것
 
□ 기타 문의사항
 o
한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[
참고사이트]
  [1] https://helpx.adobe.com/security/products/flash-player/apsb17-33.html
  [2] https://helpx.adobe.com/security/products/photoshop/apsb17-34.html
  [3] https://helpx.adobe.com/security/products/connect/apsb17-35.html
  [4] https://helpx.adobe.com/security/products/acrobat/apsb17-36.html
  [5] https://helpx.adobe.com/security/products/dng-converter/apsb17-37.html
  [6] https://helpx.adobe.com/security/products/indesign/apsb17-38.html
  [7] https://helpx.adobe.com/security/products/Digital-Editions/apsb17-39.html
  [8] https://helpx.adobe.com/security/products/shockwave/apsb17-40.html
  [9] 
https://helpx.adobe.com/security/products/experience-manager/apsb17-41.html

-----------------------------------------------------------------------------------------------------------------------------------

 

이호스트데이터센터 Security & Mangement 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000(VAT 별도)

 

2. 서버 자원 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000(VAT 별도)/Server

APM : 30,000(VAT 별도)/Core

 

3. 보안관제

랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면 메일(request@ehostidc.co.kr)이나 전화 (070-7600-5512)로 연락 바랍니다.

감사합니다.

 

이호스트데이터센터 드림

Comment +0