보안 이슈 501

[보안 이슈] Cacti 제품 보안 업데이트 권고

□ 개요 o Cacti* 서버에서 발생하는 취약점을 해결한 보안 업데이트 발표 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 경우 최신 버전으로 업데이트 권고 * Cacti : 네트워크 장비의 오류 모니터링 및 운영 관리 솔루션 □ 설명 o Cacti 서버에서 발생하는 인증 우회 및 임의 코드 실행 취약점 (CVE-2022-46169) [1] □ 영향을 받는 버전 및 제품 제품명 영향받는 버전 해결 버전 Cacti 1.22.2 이하 버전 1.2.23 또는 1.3.0 o 하단의 참고 사이트를 확인하여 업데이트 확인 및 수행 [1] □ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트] [1] https://github.com/Cacti/cac..

[보안 이슈] WordPress 플러그인 보안 업데이트 권고

□ 개요 o WordPress의 플러그인* 취약점을 해결한 보안 업데이트 발표 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 경우 최신 버전으로 업데이트 권고 * Paid Memberships Pro 플러그인 : 워드프레스 멤버십 및 구독 관리 도구 기능을 제공하는 플러그인 * Easy Digital Downloads 플러그인 : 디지털 파일을 판매하는 전자 상거래 기능을 제공하는 플러그인 * Survey Marker 플러그인 : 설문 조사 및 시장 조사 기능을 제공하는 플러그인 □ 설명 o Paid Memberships Pro에서 매개 변수 검증이 미흡하여 발생하는 SQL 인젝션 취약점 (CVE-2023-23488) [1] o Easy Digital Downloads..

[보안 이슈] MS Exchange Server 2013 기술 지원 종료 대비 보안 권고

□ 개요 o MS社는 2023년 4월 11일자로 MS Exchage Server 2013 제품의 기술 지원 종료 o MS Exchage Server 2013 제품의 기술 지원이 종료되면 신규 보안 취약점 및 오류에 대한 보안 업데이트를 제공하지 않으므로 Microsoft 365 등 최신 서비스로 업그레이드 및 교체를 권고 □ 기술 지원 종료 대상 o MS Exchage Server 2013 □ 대응 방안 o 기술 지원이 종료되는 제품 이용자는 보안업데이트가 제공되는 최신 제품으로 업그레이드 하거나 대체 MS Exchage Server 버전으로 교체하는 것을 권고 - Microsoft 365 최신 제품으로 업그레이드 권고 - 대체 MS Exchage Server* 사용 희망 시 참고사이트을 통해 보안 업데..

[보안 이슈] Drupal 제품 보안 업데이트 권고

□ 개요 o Drupal社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로 이용자들은 아래 해결 방안에 따라 조치 권고 □ 설명 o Drupal Private Taxonomy Terms 모듈에서 발생하는 접근 우회 취약점 [1] □ 영향을 받는 버전 및 제품 제품명 영향받는 버전 해결 버전 Drupal 8.x 8.x-2.6 ※ 하단의 참고 사이트를 확인하여 업데이트 확인 및 수행 [2] □ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트] [1] https://www.drupal.org/sa-contrib-2023-001 [2] https://www.drupal.org/project/private_..

[보안 이슈] Juniper 제품 보안 업데이트 권고

□ 개요 o Juniper Networks社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 o 영향받는 버전을 사용 중인 이용자는 최신 버전으로 업데이트 권고 □ 설명 o Junos OS의 라우팅 엔진(RE)에서 인가되지 않은 TCP 패킷 수신으로 인해 발생하는 서비스 거부 취약점 (CVE-2023-22396) [1] o Junos OS의 패킷 포워딩 엔진(PFE)에서 발생하는 서비스 거부 취약점 (CVE-2023-22405) [2] □ 영향을 받는 버전 및 제품 o 참고사이트의 각 게시물에 명시되어 있는 ‘Product Affected’을 통해 취약한 제품 확인 □ 해결 방안 o 취약한 Juniper 소프트웨어가 설치된 Juniper 장비의 운영자는 해당사이트에 명시되어 있는 ‘Sol..

[보안 이슈] Mozilla 제품 보안 업데이트 권고

□ 개요 o 모질라 재단은 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고 □ 설명 o Thunderbird에서 미흡한 확장자 검증으로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-46874) [2] □ 영향을 받는 버전 및 제품 제품명 영향받는 버전 해결 버전 Thunderbird 102.6.1 이전 버전 102.6.1 및 이후 버전 ※ 하단의 참고사이트를 확인하여 업데이트 수행 [3] □ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트] [1] https://www.mozilla.org/en-US/security/advisories/ [2] https..

[보안 이슈] Cisco 제품 보안 업데이트 권고

□ 개요 o Cisco社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 낮은 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o Cisco Small Business RV 시리즈 라우터 일부 제품군의 웹 기반 관리 인터페이스에서 발생하는 인증 우회 취약점 (CVE-2023-20025) [2] o Cisco Small Business RV 시리즈 라우터 일부 제품군의 웹 기반 관리 인터페이스에서 발생하는 원격 코드 실행취약점 (CVE-2023-20026) [2] o Cisco Small Business RV 시리즈 라우터의 웹 기반 관리 인터페이스에서 발생하는 원격 코드 실행 및 서비스 거부 취약점 (CVE-2023-20007) [3] o ..

[보안 이슈] Zoom 제품 보안 업데이트 권고

□ 개요 o Zoom社는 자사 제품의 취약점을 해결한 보안 업데이트 공개 [1] o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 [1] o Windows용 Zoom Rooms 인스톨러에서 발생하는 로컬 권한 상승 취약점 (CVE-2022-36930) o Windows용 Zoom Rooms 클라이언트에서 발생하는 로컬 권한 상승 취약점 (CVE-2022-36929) o Android용 Zoom 클라이언트에서 발생하는 파일 경로 탐색 취약점 (CVE-2022-36928) o MacOS용 Zoom Rooms 클라이언트에서 발생하는 로컬 권한 상승 취약점 (CVE-2022-36926) 등 2개 o MacOS용 Zoom Roo..

[보안 이슈] Adobe 제품 보안 업데이트 권고

□ 개요 o Adobe社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 낮은 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o Adobe Acrobat 및 Acrobat Reader에서 정수 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2023-21579) [2] o Adobe Acrobat 및 Acrobat Reader에서 범위를 벗어난 읽기로 인해 발생하는 메모리 누수 취약점 (CVE-2023-21581) 등 4개 [2] o Adobe Acrobat 및 Acrobat Reader에서 널 포인터 역참조로 인해 발생하는 서비스 거부 취약점 (CVE-2023-21586) [2] o Adobe Acrobat 및 Acrobat ..

[보안 이슈] MS 1월 보안 위협에 따른 정기 보안 업데이트 권고

□ 1월 보안업데이트 개요(총 16종) o 등급 : 긴급(Critical) 10종, 중요(Important) 6종 o 발표일 : 2023.1.11.(수) o 업데이트 내용 제품군 중요도 영향 Windows 11 v21H2 및 Windows 11 v22H2 긴급 권한 상승 Windows 10 22H2 긴급 권한 상승 Windows 10 21H2 긴급 권한 상승 Windows 10 20H2 긴급 권한 상승 Windows Server 2022 긴급 권한 상승 Windows Server 2019 긴급 권한 상승 Windows Server 2016 긴급 권한 상승 Windows 8.1 및 Server 2012 R2 긴급 권한 상승 Windows Server 2012 긴급 권한 상승 Microsoft Office ..

[보안 이슈] ZK Framework 보안 업데이트 권고

□ 개요 o Potix社는 ZK Framework에서 발생하는 취약점을 해결한 보안 업데이트 발표[1] o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 [1] o ZK Framework에서 발생하는 정보 노출 취약점(CVE-2022-36537) □ 영향 받는 버전 및 해결 버전 제품명 영향받는 버전 해결 버전 ZK Framework 9.6.1 이하 9.6.2 □ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트] [1] https://tracker.zkoss.org/browse/ZK-5150 [2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-..

[보안 이슈] Cisco 제품 보안 업데이트 권고

□ 개요 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1] o 영향받는 버전을 사용 중인 이용자는 최신 버전으로 업데이트 권고 □ 설명 o Cisco Identity Services Engine (ISE)에서 발생하는 명령어 삽입 취약점 (CVE-2022-20964) 등 3건 [2] □ 영향을 받는 제품 및 해결 방안 제품명 영향받는 버전 해결 버전 Cisco Identity Services Engine (ISE) Software 2.7 및 이전 버전 해결된 버전으로 마이그레이션 3.0 3.0p7 (2023년 2월 중 공개 예정) 3.1 3.1p6 (2023년 3월 중 공개 예정) 3.2 3.2p1 (2023년 1월 중 공개 예정) ※ 참고 사이트에 명시되어 있는 ‘Fixed So..

[보안 이슈] MS 윈도우 8.1 기술지원 종료 관련 보안 권고

□ 개요 o MS社는 2023년 1월 10일자로 Windows 8.1 제품의 기술지원이 종료 [1] o 윈도우 운영체제의 기술지원이 종료되면 신규 보안 취약점 및 오류에 대한 보안 업데이트를 제공하지 않으므로 최신 운영체제로 업그레이드 및 교체를 권고 □ 기술지원 종료 대상 o (2023년 1월 10일 종료예정) Windows 8.1 □ 대응 방안 o 기술지원이 종료되는 제품 이용자는 보안업데이트가 제공되는 최신 윈도우 제품으로 업그레이드하거나 최신버전의 대체 운영체제로 교체하는 것을 권고 - 윈도우 제품은 Windows 11 이상의 최신버전 업그레이드 - 대체 운영체제 사용 희망 시 참고사이트[2][3][4][5][6][7][8]을 통해 최신버전으로 교체 □ 문의사항 o Microsoft 고객센터 : ..

[보안 이슈] Zoho 제품 보안 업데이트 권고

□ 개요 o Zoho社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1] o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 o Password Manager Pro, PAM360, Access Manager Plus에서 발생하는 SQL Injection 취약점 (CVE-2022-47523) □ 영향을 받는 버전 및 해결 버전 제품명 영향 받는 버전 해결 버전 Password Manager Pro 12200 이하 12210 PAM360 5800 이하 5801 Access Manager Plus 4308 이하 4309 □ 해결방안 o 제조사 홈페이지를 참고하여 최신버전으로 업데이트[2][3][4] □ 기타 문의사항 o 한..

[보안 이슈] Fortinet 제품 보안 업데이트 권고

□ 개요 o Fortinet社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1] o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 o FortiADC 제품에서 발생하는 명령어 삽입 취약점(CVE-2022-39947) □ 영향받는 제품 및 해결 버전 o 취약점이 해결된 버전으로 업데이트 적용 제품명 영향 받는 버전 해결 버전 FortiADC 7.0.0 ~ 7.0.2 7.0.2(출시예정) 6.2.4(출시예정) 6.2.0 ~ 6.2.3 6.1.0 ~ 6.1.6 6.0.0 ~ 6.0.4 5.4.0 ~ 5.4.5 □ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트] [1] https://www.f..