Global IDC 이호스트데이터센터

이호스트 +152
  • Apple 제품군 취약점 보안 업데이트 권고

    2018.06.05

    뷰어로 보기
  • Cisco 제품군 취약점 보안 업데이트 권고

    2018.05.18

    뷰어로 보기
  • [EhostIDC] 랜섬웨어 감염 주의보, 이호스트의 백업 솔루션 제안

    2017.06.15

    뷰어로 보기
  • EhostIDC. 사이버위협 IP 정보 전달 (17.04.03 - 17.04.09)

    2017.04.11

    뷰어로 보기
  • Global IDC | Ehost Internet Data Center | 이호스트데이터센터

    2017.04.10

    뷰어로 보기


□ 개요
 o Apple社에서 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트 발표[1]
 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 Apple 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
 
 
□ 설명
 o 윈도우즈용 iCloud의 WebKit에서 발생하는 임의코드 실행 취약점(CVE-2018-4199) 등 16건
 o Safari에서 조작된 웹페이지 접속시 발생하는 임의코드 실행 취약점(CVE-2018-4201) 등 13건
 o macOS Sierra에서 Nvidia 그래픽 드라이버에서 발생하는 임의코드 실행 취약점(CVE-2018-4230) 등 32건
 o iOS의 Webkit에서 발생하는 임의코드 실행 취약점(CVE-2018-4222) 등 35건
 o watchOS의 응용프로그램에서 발생하는 권한상승 취약점(CVE-2018-4206) 등 20건
 o iTunes의 Webkit에서 발생하는 임의코드 실행 취약점(CVE-2018-4192) 등 16건
 o tvOS의 응용프로그램에서 발생하는 임의코드 실행 취약점(CVE-2018-4249) 등 24건
 

□ 영향을 받는 제품
 o iColud for Windows
  - iColud 7.5 미만 버전 [2]
 o Safari
  - Safari 11.1.1 미만 버전 [3]
 o macOS High Sierra
  - macOS High Sierra 10.13.5 미만 버전 [4]
 o iOS
  - iOS 11.4 미만 버전 [5]
 o watchOS
  - watchOS 4.3.1 미만 버전 [6]
 o iTunes for Windows
  - iTunes 12.7.5 미만 버전 [7]
 o tvOS
  - tvOS 11.4 미만 버전 [8]
 
 
□ 해결 방안
 o iCloud, iTunes, macOS Sierra, Safari 사용자
  - 홈페이지 직접 설치 : http://support.apple.com/downloads/
  - App Store 이용 : 애플 메뉴에서 [소프트웨어 업데이트] 선택
 o iOS 사용자
  - [설정] → [일반] → [소프트웨어 업데이트] → [다운로드 및 설치] 선택하여 업데이트
 o watchOS 사용자
  - ‘Apple Watch’ App에서 [나의 시계] → [일반] → [소프트웨어 업데이트]를 선택하여 업데이트
 o tvOS 사용자
  - Apple TV에서 [설정] → [시스템] → [소프트웨어 업데이트] → [소프트웨어 업데이트하기]를 선택하여 업데이트
 
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://support.apple.com/en-us/HT201222
[2] https://support.apple.com/ko-kr/HT208853
[3] https://support.apple.com/en-us/HT208854
[4] https://support.apple.com/ko-kr/HT208849
[5] https://support.apple.com/ko-kr/HT208848
[6] https://support.apple.com/ko-kr/HT208851
[7] https://support.apple.com/ko-kr/HT208852
[8] https://support.apple.com/ko-kr/HT208850



------------------------------------------------------------------------------------------------

이호스트데이터센터 Security & Mangement 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000원(VAT 별도)

 

2. 서버 자원 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS와 APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000원(VAT 별도)/Server

APM : 30,000원(VAT 별도)/Core

 

3. 보안관제

랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-5512)로 연락 바랍니다.

 

감사합니다

Comment +0


□ 개요
 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지
 o 공격자는 해당 취약점을 이용하여 악성코드 감염, 서비스 거부 등의 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는

    이용자들은 최신 버전으로 업데이트할 것을 권고
 
□ 설명
 o Cisco Digital Network Architecture(DNA) 센터에서 기본 관리자 계정 사용으로 인한 자격 증명 취약점

    (CVE-2018-0222) [1]
 o Cisco Digital Network Architecture(DNA) 센터에서 URL 조작으로 발생하는 인증 우회 취약점(CVE-2018-0271) [2]
 o Cisco Digital Network Architecture(DNA) 센터 관리 시스템의 안전하지 않은 기본 설정으로 발생하는 인증 우회 및

    권한 상승 취약점(CVE-2018-0268) [3]
 o Cisco Enterprise NFV Infrastructure Software(NFVIS)의 Secure Copy Protocol(SCP) 서버에서 인자 값에

    대한 검증 미흡으로 리눅스 쉘 접근이 가능한 취약점(CVE-2018-0279) [4]
 o Cisco Meeting Server의 미디어 서비스에서 Real-Time Transport Protocol(RTP) 비트스트림을 처리하는 과정에서

    발생하는 서비스 거부 취약점(CVE-2018-0280) [5]
 o Cisco Identity Services Engine(ISE)에 대한 EAP 인증 과정 중 EAP-TLS* 인증서에 대한 검증 미흡으로 발생하는

    서비스 거부 취약점(CVE-2018-0277) [6]
    * EAP-TLS : Extensible Authentication Protocol-Transport Layer Security
 o Cisco IoT Field Network Director(IoT-FND)의 웹 기반 관리 인터페이스에서 발생하는 크로스 사이트 요청 위조(CSRF)

    취약점(CVE-2018-0270) [7]
 
□ 영향을 받는 제품 및 버전
 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’

    내용을 확인하여 패치 적용

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
 [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dnac
 [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dna2
 [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-dna
 [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-nfvis
 [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-msms
 [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-iseeap
 [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180516-fnd



------------------------------------------------------------------------------------------------

이호스트데이터센터 Security & Mangement 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000원(VAT 별도)

 

2. 서버 자원 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS와 APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000원(VAT 별도)/Server

APM : 30,000원(VAT 별도)/Core

 

3. 보안관제

랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-5512)로 연락 바랍니다.

 

감사합니다

Comment +0

안녕하세요 이호스트데이터센터 입니다.


올해 5월 중순 신종 랜섬웨어 워너크라이(WannaCry) 가 등장하여 국내 기업들이 큰 홍역을 치른데 이어,

최근 국내의 한 중견 웹호스팅업체에서 발생한 랜섬웨어 감염사고로 그 피해에 대한 경각심이 날로 커지고 있는 상황입니다.

6월 15일, 동아일보


랜섬웨어에 의해 피해를 입은 해당 업체는 평소 데이터 백업에 대해 소홀했을 뿐 아니라,

백업 서버까지 랜섬웨어에 감염되어 피해를 입은 데이터에 대한 복구가 전혀 불가능했던 점이 비판을 받고 있습니다.

CIO BIZ, [기자수첩] 렌섬웨어 몸값현상… 최악의 선례


실제로 렌섬웨어 공격에 대한 기본적인 대응 방법은 중요 데이터에 대한 백업입니다.

방화벽 및 백신 등 사전에 랜섬웨어를 예방할 수 있는 수단들이 있지만결국 랜섬웨어에 감염되더라도 데이터를 사전에 백업했다면 이를 복구할 수 있기 때문입니다.

저희 이호스트데이터센터에서는 2017 2월부터 정식으로 IDC 내 자체 백업 Network 를 구축운영하여 고객들에게 ‘Acronis 백업 서비스’ 를 제공하고 있습니다.


해당 서비스를 통해 고객분들께서는 자체 백업망을 구축하실 필요 없이,

대상 서버에 대한 백업 Agent 설치 및 백업 스케쥴링 설정 까지의 모든 백업에 필요한 작업들을 지원받으실 수 있습니다.

또한 매니지드 서비스를 신청하실 경우 백업 서비스를 기본으로 포함하여 함께 제공해드리고 있습니다.


Click!  Acronis 백업 서비스 상세 안내


데이터 백업은 랜섬웨어의 가장 확실한 대응책입니다.

사전에 준비하시어 피해가 없도록 만전을 기해주시기 바랍니다

감사합니다.


이호스트데이터센터 드림


이호스트데이터센터 | IDC 서비스 전문 업체 | 보안서비스 | 24 / 7 / 365 매니지드 서비스

미주, 홍콩, 일본, 러시아 IDC | 알리클라우드 | CDN | 서버호스팅 | 코로케이션


IDC 영업팀

TEL. 070-7600-7311

E-MAIL. request@ehostidc.co.kr

Comment +0

안녕하세요 이호스트데이터센터 입니다.

한국인터넷진흥원에서 아래와 같이 국내 · 외 사이버 위협 IP가 전파되어 공지하오니 업무에 참고하시기 바랍니다.

 

1. 현재 EhostIDC 를 통해 방화벽 임대나 보안관제 서비스를 받고 계시다면 서비스에 대한 영향을 검토하시고, 해당 IP의 차단을 회신으로 요청해주시기 바랍니다.

2. 자체적으로 방화벽을 운영 중일 경우, 하기 IP 목록을 확인하셔서 차단을 진행해 주시기 바랍니다.

3. 방화벽 등의 보안장비를 미 운영 중일 경우, 보안 장비를 임대하여 정책을 적용하시거나, 서버에서 제공하는 자체 방화벽, IP table등을 통해 보안 정책을 적용하시기 바랍니다.

4. 관리 대행 서비스, 보안 장비 임대, 보안관제 서비스를 이용하지 않으실 경우, 작업 요청 시 작업 신청서를 작성해주시기 바랍니다. (별도 비용 청구)

 


국내, 외 “사이버 위협 IP 정보” 를 전파하오니 참고하시기 바랍니다.


l  사이버 위협 IP : 침해위협 IP, 악성코드 전파 IP, C&C(Command & Control) 서버 IP,                               Zero-Day IP 등 




사이버 위협 IP List


No

Attack IP

Country

Vulnerability Name

1

112.65.246.147

중국

Apache.Struts.2.DefaultActionMapper.

Remote.Command.Execution

2

120.38.107.193

중국

HTTP.URI.SQL.Injection

3

34.253.8.197

미국

ZmEu.Vulnerability.Scanner

4

69.50.209.208

미국

Bash.Function.Definitions.Remote.Code.Execution

5

91.223.133.17

우크라이나

HTTP.URI.SQL.Injection

6

91.223.133.18

우크라이나

HTTP.URI.SQL.Injection

7

91.223.133.21

우크라이나

HTTP.URI.SQL.Injection

8

91.223.133.32

우크라이나

HTTP.URI.SQL.Injection

9

91.223.133.36

우크라이나

HTTP.URI.SQL.Injection

10

91.223.133.37

우크라이나

HTTP.URI.SQL.Injection

11

91.223.133.38

우크라이나

HTTP.URI.SQL.Injection




국가 별 침해 위협




통합보안센터 이후스트데이터센터는 고객사의 IT 인프라를 안전하게 보호하기 위해 노력하고 있습니다. 



서비스 관련 문의사항 / 컨설팅


E-Mail

request@ehostidc.co.kr


Tel

070-7600-7311


Comment +0



이호스트데이터센터 홈페이지에 방문하세요!

www.ehostidc.co.kr

en.ehostidc.com

www.ehostidc.cn






서울 가산, 홍콩, 러시아, 일본, 말레이시아 서버호스팅


보안컨설팅, 매니지드 서비스


 서비스 문의

 ◎ IDC영업팀  :  070-7600-7311

 ◎ 메일주소  :  request@ehostidc.co.kr

 ◎ 카카오톡 플러스친구  :  @이호스트데이터센터 

                                          (또는 '이호스트' 검색)

 ◎ 스카이프  :  ehostIDC Hosting Manager

 ◎ 서비스신청하기  :  http://cc.ehostidc.co.kr/index.php?/cart/





Comment +0