안녕하세요 이호스트데이터센터 입니다
최근 다양한 침해시도 및 사고가 빈번히 발생하고 있습니다.
해당 메일을 수신한 전산 담당자께서는 아래 내용 확인하시어 피해를 입는 사례가 없도록 관리하시기 바랍니다.
□ 11월 보안업데이트 개요(총 12종)
o 발표일 : 2017.11.15.(수)
o 등급 : 긴급(Critical) 4종, 중요(Important) 7종, 보통(Moderate) 1종
o 업데이트 내용
제품군 |
중요도 |
영향 |
KB번호 |
Windows 10, Server 2016, Edge |
긴급 |
원격코드실행 |
4041676 등 9개 |
Windows 8.1, Server 2012 R2 |
중요 |
원격코드실행 |
4041687 등 4개 |
Windows RT 8.1 |
중요 |
원격코드실행 |
4041693 등 2개 |
Windows Server 2012 |
중요 |
원격코드실행 |
4041679 등 4개 |
Windows 7, Server 2008 R2 |
중요 |
원격코드실행 |
4041678 등 4개 |
Windows Server 2008 |
중요 |
원격코드실행 |
4042723 등 6개 |
Internet Explorer |
긴급 |
원격코드실행 |
4042895 등 10개 |
Office |
중요 |
원격코드실행 |
2553204 등 21개 |
SharePoint Enterprise Server 2016, Project Server 2013 |
보통 |
권한상승 |
4011244 등 2개 |
.NET Core, ASP.NET Core |
중요 |
권한상승 |
- |
ChakraCore |
긴급 |
원격코드실행 |
- |
Adobe Flash Player |
긴급 |
원격코드실행 |
4048951 등 2개 |
o 참고사이트
- 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance
- 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance
Windows 10, Server 2016, Edge 보안 업데이트
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
o 관련취약점 :
- 서비스거부 취약점(CVE-2017-11788)
- 권한상승 취약점(CVE-2017-11847)
- 정보노출 취약점(CVE-2017-11768,
11791, 11803, 11831, 11833, 11842, 11844, 11849, 11850, 11851, 11853, 11880)
- 원격코드실행 취약점(CVE-2017-11827,
11836, 11837, 11838, 11839, 11840, 11841, 11843, 11845, 11846, 11858,
11861, 11862, 11866, 11870, 11871,
11873)
- 보안기능 우회 취약점(CVE-2017-11830,
11863, 11872, 11874)
- 스푸핑 취약점(CVE-2017-13080)
o 영향 : 원격코드실행
o 중요도 : 긴급
o 관련 KB번호
- 4041676, 4041689, 4041691, 4042895, 4048952,
4048953, 4048954, 4048955, 4048956
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치
적용
Windows 8.1, Server 2012 R2 보안 업데이트
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
o 관련취약점 :
- 서비스거부 취약점(CVE-2017-11788)
- 권한상승 취약점(CVE-2017-11847)
- 정보노출 취약점(CVE-2017-11768,
11831, 11842, 11849, 11850, 11851, 11853, 11880)
- 스푸핑 취약점(CVE-2017-13080)
o 영향 : 원격코드실행
o 중요도 : 중요
o 관련 KB번호
- 4041687, 4041693, 4048958, 4048961
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치
적용
Windows RT 8.1 보안 업데이트
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
o 관련취약점 :
- 서비스거부 취약점(CVE-2017-11788)
- 권한상승 취약점(CVE-2017-11847)
- 정보노출 취약점(CVE-2017-11768,
11831, 11842, 11849, 11850, 11851, 11853, 11880)
- 스푸핑 취약점(CVE-2017-13080)
o 영향 : 원격코드실행
o 중요도 : 중요
o 관련 KB번호
- 4041693, 4048958
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치
적용
Windows Server 2012 보안 업데이트
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
o 관련취약점 :
- 서비스거부 취약점(CVE-2017-11788)
- 권한상승 취약점(CVE-2017-11847)
- 정보노출 취약점(CVE-2017-11768,
11831, 11832, 11842, 11849, 11850, 11851, 11853, 11880)
- 스푸핑 취약점(CVE-2017-13080)
o 영향 : 원격코드실행
o 중요도 : 중요
o 관련 KB번호
- 4041679, 4041690, 4048959, 4048962
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치
적용
Windows 7, Server 2008 R2 보안 업데이트
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
o 관련취약점 :
- 서비스거부 취약점(CVE-2017-11788)
- 권한상승 취약점(CVE-2017-11847)
- 정보노출 취약점(CVE-2017-11768,
11831, 11832, 11835, 11849, 11851, 11852, 11853, 11880)
- 스푸핑 취약점(CVE-2017-13080)
o 영향 : 원격코드실행
o 중요도 : 중요
o 관련 KB번호
- 4041678, 4041681, 4048957, 4048960
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치
적용
Windows Server 2008 보안 업데이트
□ 설명
o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점
o 관련취약점 :
- 서비스거부 취약점(CVE-2017-11788)
- 권한상승 취약점(CVE-2017-11847)
- 정보노출 취약점(CVE-2017-11831,
11832, 11835, 11849, 11851, 11852, 11853, 11880)
- 스푸핑 취약점(CVE-2017-13080)
o 영향 : 원격코드실행
o 중요도 : 중요
o 관련 KB번호
- 4042723, 4046184, 4047211, 4048968, 4048970,
4049164
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치
적용
Internet Explorer 보안 업데이트
□ 설명
o 이용자가 Internet
Explorer로 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행이 허용되는
취약점
o 관련취약점 :
- 정보노출 취약점(CVE-2017-11791,
11834, 11848)
- 원격코드실행 취약점(CVE-2017-11827,
11837, 11838, 11843, 11846, 11855, 11856, 11858, 11869)
o 영향 : 원격코드실행
o 중요도 : 긴급
o 관련 KB번호
- 4042895, 4047206, 4048952, 4048953, 4048954,
4048955, 4048956, 4048957, 4048958, 4048959
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치
적용
Office 보안 업데이트
□ 설명
o 이용자가 특수 제작된 악성
Office 파일을 열람하는 경우, 원격코드실행이 허용되는 취약점
o 관련취약점 :
- 원격코드실행 취약점(CVE-2017-11854,
11878, 11882, 11884)
- 보안기능 우회 취약점(CVE-2017-11877)
o 영향 : 원격코드실행
o 중요도 : 중요
o 관련 KB 번호
- 2553204, 3162047, 4011197, 4011199, 4011205,
4011206, 4011220, 4011233, 4011242, 4011245, 4011247,
4011250, 4011262, 4011264, 4011265,
4011266, 4011267, 4011268, 4011270, 4011271, 4011276
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치
적용
SharePoint Enterprise Server
2016, Project Server 2013 보안
업데이트
□ 설명
o 이용자가 특수 제작된 악성 웹 페이지를 방문할 경우, 접근 제한이 있는 콘텐츠 열람과 같은 권한상승이 허용되는 취약점
o 관련취약점 :
- 권한상승 취약점(CVE-2017-11876)
o 영향 : 권한상승
o 중요도 : 보통
o 관련 KB 번호
- 4011244, 4011257
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치
적용
.NET Core, ASP.NET Core 보안 업데이트
□ 설명
o 이용자가 특수 제작된 악성 웹 페이지 링크를 클릭할 경우, 쿠키 및 인증 토큰 탈취로 인해 권한상승이 허용되는 취약점
o 관련취약점 :
- 서비스거부 취약점(CVE-2017-11770,
11883)
- 권한상승 취약점(CVE-2017-11879)
- 정보노출 취약점(CVE-2017-8700)
o 영향 : 권한상승
o 중요도 : 중요
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치
적용
[참고사이트]
[1] https://github.com/aspnet/announcements/issues/277
[2] https://github.com/aspnet/announcements/issues/278
[3] https://github.com/dotnet/announcements/pull/40
ChakraCore 보안 업데이트
□ 설명
o 이용자가 Edge로 특수하게
제작된 악성 웹 페이지를 열람할 경우, 원격코드실행이 허용되는 취약점
※
ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용
o 관련취약점 :
- 정보노출 취약점(CVE-2017-11791)
- 원격코드실행 취약점(CVE-2017-11836,
11837, 11838, 11840, 11841, 11843, 11846, 11858, 11861, 11862,
11866, 11870, 11871, 11873)
- 보안기능 우회 취약점(CVE-2017-11874)
o 영향 : 원격코드실행
o 중요도 : 긴급
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치
적용
Adobe Flash Player 보안 업데이트
□ 설명
o 지원되는 모든 버전의
Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1,
Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결
o 관련취약점 :
- Adobe 보안 업데이트 APSB17-33 설명된 취약점
o 영향 : 원격코드실행
o 중요도 : 긴급
o 관련 KB번호
- 4048951, 4049179
□ 해결책
o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치
적용
------------------------------------------------------------------------------------------------------------------------
□ 개요
o Adobe社는 Adobe Flash Player에 영향을 미치는 Type Confusion 취약점을 해결한 보안 업데이트를 발표
o 공격자는 해당 취약점을 악용하여 악성 코드 감염 등의 피해를 발생시킬 수 있으므로 해당 제품을 사용하는 이용자들은
최신
버전으로 업데이트 권고
※ 해당 취약점은 실제 침해사고에 악용된 사례가 있으므로 이용자들의 각별한 주의와 적극적인 대처 필요
□ 설명
o Adobe Flash Player에서 발생하는 5개의 취약점을 해결하는 보안
업데이트를 발표 [1]
- 원격 코드 실행으로 이어질 수 있는 Out-of-Bounds Read 취약점(CVE-2017-3112, CVE-2017-3114,
CVE-2017-11213)
- 원격 코드 실행으로 이어질 수 있는 Use
After Free 취약점(CVE-2017-11215, CVE-2017-11225)
o Adobe Photoshop CC에서 발생하는 2개의 취약점을 해결하는 보안
업데이트를 발표 [2]
- 원격 코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2017-11303)
- 원격 코드 실행으로 이어질 수 있는 Use After Free 취약점(CVE-2017-11304)
o Adobe Connect에서 발생하는 5개의 취약점을 해결하는 보안 업데이트를
발표 [3]
- 네트워크 접근 제어 우회를 가능하게 하는 Server-Side
Request Forgery(SSRF) 취약점(CVE-2017-11291)
- 정보 노출로 이어질 수 있는 Reflected Cross-site
Scripting 취약점(CVE-2017-11287, CVE-2017-11288,
CVE-2017-11289)
- 정보 노출로 이어질 수 있는 클릭재킹 취약점(CVE-2017-11290)
o Adobe Acrobat and Reader에서 발생하는 62개의 취약점을
해결하는 보안 업데이트를 발표 [4]
- 원격 코드 실행으로 이어질 수 있는 초기화되지 않은 포인터에 접근하여 발생하는 취약점(CVE-2017-16377,
CVE-2017-16378)
- 원격 코드 실행으로 이어질 수 있는 Use
After Free 취약점(CVE-2017-16360, CVE-2017-16388,
CVE-2017-16389, CVE-2017-16390, CVE-2017-16393, CVE-2017-16398)
- 잘못된 길이 값으로 버퍼에 접근하여 발생하는 원격 코드 실행 취약점(CVE-2017-16381, CVE-2017-16385, CVE-
2017-16392,
CVE-2017-16395, CVE-2017-16396)
- 원격 코드 실행으로 이어질 수 있는 버퍼 오버리드(over-read) 취약점(CVE-2017-16363,
CVE-2017-16365, CVE-2017-
16374,
CVE-2017-16384, CVE-2017-16386, CVE-2017-16387)
- 원격 코드 실행으로 이어질 수 있는 버퍼 오버플로우/언더플로우 취약점(CVE-2017-16368)
- 원격 코드 실행으로 이어질 수 있는 힙 오버플로우 취약점(CVE-2016-16383)
- 배열의 인덱스 값에 대한 검증 미흡으로 발생하는 원격 코드 실행 취약점(CVE-2017-16391,
CVE-2017-16410)
- 원격 코드 실행으로 이어질 수 있는 Out-of-bounds 쓰기
취약점(CVE-2017-16407, CVE-2017-16413, CVE-2017-
16415,
CVE-2017-16416)
- Drive-by-download로 이어질 수 있는 보안 기능 우회 취약점(CVE-2017-16361, CVE-2017-16366)
- 정보 노출로 이어질 수 있는 보안 기능 우회 취약점(CVE-2017-16369)
- 원격 코드 실행으로 이어질 수 있는 보안 기능 우회 취약점(CVE-2017-16380)
- 자원 과소비로 이어질 수 있는 Stack Exhaustion 취약점(CVE-2017-16419)
- 원격 코드 실행으로 이어질 수 있는 Type Confusion 취약점(CVE-2017-16367, CVE-2017-16479, CVE-2017-16406)
- 원격 코드 실행으로 이어질 수 있는 Untrusted Pointer
Dereference 취약점(CVE-2017-16364, CVE-2017-16371,
CVE-2017-16372, CVE-2017-16373, CVE-2017-16375, CVE-2017-16411)
o Adobe DNG Converter에서 발생하는 1개의
취약점을 해결하는 보안 업데이트를 발표 [5]
- 메모리 손상 취약점(CVE-2017-11295)
o Adobe InDesign에서 발생하는 1개의 취약점을 해결하는 보안 업데이트를
발표 [6]
- 원격 코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2017-11302)
o Adobe Digital Editions에서 발생하는 6개의 취약점을 해결하는
보안 업데이트를 발표 [7]
- 정보 노출로 이어질 수 있는 안전하지 않은 XXE 파싱 취약점(CVE-2017-11273)
- 메모리 주소 유출로 이어질 수 있는 Out-of-bounds 읽기
취약점(CVE-2017-11297, CVE-2017-11298, CVE-2017-
11299,
CVE-2017-11300)
- 메모리 주소 유출로 이어질 수 있는 메모리 손상 취약점(CVE-2017-11301)
o Adobe Shockwave Player에서 발생하는 1개의 취약점을 해결하는
보안 업데이트를 발표 [8]
- 원격 코드 실행으로 이어질 수 있는 메모리 손상 취약점(CVE-2017-11294)
o Adobe Experience Manager에서 발생하는 3개의 취약점을
해결하는 보안 업데이트를 발표 [9]
- 정보 노출로 이어질 수 있는 Reflected
Cross-Site-Scripting 취약점(CVE-2017-3109)
- HTTP GET 요청 내 민감한 토큰 정보가 유출되어 발생하는 정보 유출 취약점(CVE-2017-3111)
- 정보 노출로 이어질 수 있는 Cross-Site-Scripting 취약점(CVE-2017-11296)
□ 영향을 받는 제품
o Adobe Flash Player
소프트웨어 명 |
동작 환경 |
영향을 받는 버전 |
Adobe Flash Player Desktop Runtime |
윈도우즈, 맥 |
27.0.0.183 및 이전 버전 |
Adobe Flash Player for Google Chrome |
윈도우즈, 맥, 리눅스, Chrome OS |
27.0.0.183 및 이전 버전 |
Adobe Flash Player for Microsoft Edge and Internet xplorer 11 |
윈도우즈 10 and 8.1 |
27.0.0.183 및 이전 버전 |
Adobe Flash Player Desktop Runtime |
리눅스 |
27.0.0.183 및 이전 버전 |
o Adobe Photoshop CC
소프트웨어 명 |
동작 환경 |
영향을 받는 버전 |
Photoshop CC 2017 |
윈도우즈, 맥 |
18.1.1 및 이전 버전 |
o Adobe Connect
소프트웨어 명 |
동작 환경 |
영향을 받는 버전 |
Adobe Connect |
모두 |
9.6.2 및 이전 버전 |
o Adobe Acrobat and Reader
소프트웨어 명 |
동작 환경 |
영향을 받는 버전 |
Acrobat DC |
윈도우즈, 맥 |
2017.012.20098 및 이전 버전 |
Acrobat Reader DC |
윈도우즈, 맥 |
2017.012.20098 및 이전 버전 |
Acrobat 2017 |
윈도우즈, 맥 |
2017.011.30066 및 이전 버전 |
Acrobat Reader 2017 |
윈도우즈, 맥 |
2017.011.30066 및 이전 버전 |
Acrobat DC |
윈도우즈, 맥 |
2015.006.30355 및 이전 버전 |
Acrobat Reader DC |
윈도우즈, 맥 |
2015.006.30355 및 이전 버전 |
Acrobat XI |
윈도우즈, 맥 |
11.0.22 및 이전 버전 |
Reader XI |
윈도우즈, 맥 |
11.0.22 및 이전 버전 |
o Adobe DNG Converter
소프트웨어 명 |
동작 환경 |
영향을 받는 버전 |
Adobe DNG Converter |
윈도우즈 |
9.12.1 및 이전 버전 |
o Adobe InDesign
소프트웨어 명 |
동작 환경 |
영향을 받는 버전 |
Adobe InDesign |
윈도우즈, 맥 |
12.1.0 및 이전 버전 |
o Adobe Digital Editions
소프트웨어 명 |
동작 환경 |
영향을 받는 버전 |
Adobe Digital Editions |
윈도우즈, 맥, iOS 및 안드로이드 |
4.5.6 및 이전 버전 |
o Adobe Shockwave Player
소프트웨어 명 |
동작 환경 |
영향을 받는 버전 |
Adobe Shockwave Player |
윈도우즈 |
12.2.9.199 및 이전 버전 |
o Adobe Experience Manager
소프트웨어 명 |
동작 환경 |
영향을 받는 버전 |
Adobe Experience Manager |
모두 |
6.3, 6.2, 6.1, 6.0 |
□ 해결 방안
o Adobe Flash Player 사용자
- 윈도우즈, 맥, 리눅스
환경의 Adobe Flash Player Desktop Runtime 사용자는 27.0.0.187 버전으로 업데이트 적용
※ Adobe Flash Player Download
Center(https://get.adobe.com/flashplayer/)에 방문하여 최신 버전을 설치하거나
자동
업데이트를 이용하여 업그레이드
- Adobe Flash Player가 설치된 Google Chrome는
자동으로 최신 업데이트 버전 적용
- Windows 10 및 Windows 8.1에서 Microsoft Edge, Internet Explorer 11에 Adobe
Flash Player를 설치한
사용자는
자동으로 최신 업데이트가 적용
o Adobe Photoshop CC
- 윈도우즈, 맥 환경의
Adobe Photoshop CC 사용자는 Adobe Photoshop CC 2018
19.0(2018.0) 버전 또는 Adobe
Photoshop CC
2017 18.1.2(2017.1.2) 버전으로 업데이트 적용
o Adobe Connect 사용자
- 윈도우즈 환경의 Adobe Connect 사용자는 9.7 버전으로 업데이트 적용
※ 참고 : https://helpx.adobe.com/adobe-connect/release-note/adobe-connect-9-7-release-notes.html
o Adobe Acrobat and Reader 사용자
- Windows, Mac 환경의 Adobe Acrobat and
Reader 사용자는 해당하는 소프트웨어에 따라 최신 버전으로 업데이트 적용
- Adobe Acrobat Reader Download Center(https://get.adobe.com/kr/reader/)에 방문하여 최신 버전을 설치하거나,
자동 업데이트를 이용하여 업그레이드
소프트웨어 명 |
최신 버전 |
Acrobat DC |
2018.009.20044 |
Acrobat Reader DC |
2018.009.20044 |
Acrobat 2017 |
2017.011.30068 |
Acrobat Reader 2017 |
2017.011.30068 |
Acrobat DC |
2015.006.30392 |
Acrobat Reader DC |
2015.006.30392 |
Acrobat XI |
11.0.23 |
Reader XI |
11.0.23 |
o Adobe DNG Converter 사용자
- 윈도우즈 환경의 Adobe DNG Converter 사용자는 10.0버전으로 업데이트 적용
※ 참고 : http://supportdownloads.adobe.com/detail.jsp?ftpID=6220
o Adobe InDesign 사용자
- 윈도우즈, 맥 환경의
Adobe InDesing 사용자는 13.0버전으로 업데이트 적용
※ 참고 : https://helpx.adobe.com/indesign/release-note/indesign-cc-2018.html
o Adobe Digital Editions 사용자
- 윈도우즈, 맥, iOS, 안드로이드환경의 Adobe Digital Editions 사용자는 4.5.7 버전으로
업데이트 적용
※ 윈도우즈, 맥 다운로드 : https://www.adocbe.com/solutions/ebook/digital-editions/download.html
※ iOS 다운로드
: https://itunes.apple.com/us/app/adobe-digital-editions/id952977781?mt=8
※ 안드로이드 다운로드 : https://play.google.com/store/apps/details?id=com.adobe.digitaleditions
o Adobe Shockwave Player 사용자
- 윈도우즈 환경의 Adobe Shockwave 사용자는 12.3.1.201 버전으로 업데이트 적용
※ 다운로드 : https://get.adobe.com/shockwave/
o Adobe Experience Manager 사용자
- Adobe Experience Manager 사용자는 아래 링크를 참고하여 업데이트 적용
※ Adobe Experience Manager 6.3 버전 : https://helpx.adobe.com/experience-manager/kb/aem63-available-hotfixes.html
※ Adobe Experience Manager 6.2 버전 : https://helpx.adobe.com/experience-manager/kb/aem62-available-hotfixes.html
※ Adobe Experience Manager 6.1 버전 : https://helpx.adobe.com/experience-manager/kb/aem61-available-hotfixes.html
※ Adobe Experience Manager 6.0 버전 : https://helpx.adobe.com/experience-manager/kb/aem60-available-hotfixes.html
□ 용어 정리
o Type Confusion 취약점 : 객체의 인스턴스가 타입을 혼동하여 나는
오류
o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로
할당된 메모리를 해제했음에도 불구하고 이를 계속
참조(사용)하여 발생하는 취약점
o XXE(XML External Entity) : :XML 문서에서 동적으로 외부
URI의 리소스를 포함시킬 수 있는 외부 엔티티를 사용하는 것
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://helpx.adobe.com/security/products/flash-player/apsb17-33.html
[2] https://helpx.adobe.com/security/products/photoshop/apsb17-34.html
[3] https://helpx.adobe.com/security/products/connect/apsb17-35.html
[4] https://helpx.adobe.com/security/products/acrobat/apsb17-36.html
[5] https://helpx.adobe.com/security/products/dng-converter/apsb17-37.html
[6] https://helpx.adobe.com/security/products/indesign/apsb17-38.html
[7] https://helpx.adobe.com/security/products/Digital-Editions/apsb17-39.html
[8] https://helpx.adobe.com/security/products/shockwave/apsb17-40.html
[9] https://helpx.adobe.com/security/products/experience-manager/apsb17-41.html
-----------------------------------------------------------------------------------------------------------------------------------
이호스트데이터센터 Security & Mangement 서비스 소개
1. 백업(Backup)
보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.
때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로
복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록
지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.
백업 용량 100G 제공 : 30,000원(VAT 별도)
2. 서버 자원 모니터링(Monitoring)
이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.
SMS(System Monitoring Service)
APM(Application process Monitoring)
SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.
CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며
각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.
APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.
SMS 보다 구체적인 모니터링이 제공됩니다.
이호스트데이터센터를 통해 합리적인 가격으로 SMS와 APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.
SMS : 19,000원(VAT 별도)/Server
APM : 30,000원(VAT 별도)/Core
3. 보안관제
랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이
지속적으로 발생하고 있습니다.
네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면
침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.
이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,
더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.
보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후
유효한 공격에 대해 차단 모드를 적용합니다.
서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면 메일(request@ehostidc.co.kr)이나 전화 (070-7600-5512)로 연락 바랍니다.
감사합니다.
이호스트데이터센터 드림
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
[EhostIDC] OpenSSL 신규 취약점 보안 업데이트 권고 (0) | 2017.12.15 |
---|---|
[EhostIDC] Cisco 제품군 취약점 보안 업데이트 권고 (0) | 2017.12.05 |
[EhsotIDC] Oracle 신규 취약점 보안 업데이트 권고 (0) | 2017.11.06 |
[EhostIDC] Oracle 신규 취약점 보안 업데이트 권고 (0) | 2017.11.02 |
[EhostIDC] IoT 기기를 대상으로 한 IoT 리퍼(Reaper), 루프(roop) 봇넷 주의 (0) | 2017.10.27 |