□ 개요
o Adobe Flash Player 제로데이 취약점을 악용한 악성코드가 유포되고 있어 아래 임시 권고 사항에 따른 조치 등
각별한 주의 필요
□ 설명
o 원격코드실행으로 이어질 수 있는 Use-after-free 취약점(CVE-2018-4878)
□ 영향을 받는 제품 및 버전
제품 | 동작 환경 | 영향을 받는 버전 |
Adobe Flash Player Desktop Runtime | 윈도우, 맥, 리눅스 | 28.0.0.137 및 이전 버전 |
Adobe Flash Player for Google Chrome | 윈도우, 맥, 리눅스, Chrome OS | 28.0.0.137 및 이전 버전 |
Adobe Flash Player for Microsoft Edge and Internet Explorer 11 | Windows 10, 8.1 | 28.0.0.137 및 이전 버전 |
□ 임시 권고 사항
o Adobe社는 2월 5일(현지시간) 보안 업데이트를 배포할 예정
- 보안 패치를 발표할 때까지 ‘Flash Player’ 제거 권고
※ [제어판] - [프로그램 제거 또는 변경] - Adobe Flash Player 제거
o MS Office 사용자는 Protected View 기능을 활성화 하여 플래시 자동 실행 방지 [2]
o 브라우저는 인터넷 익스플로러(IE) 사용자의 경우 취약점에 직접적인 영향을 받을 수 있어 패치가 발표될 때까지
엣지(Edge)브라우저, 크롬(Chrome), 파이어폭스(FireFox) 사용 권장
o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수
- 신뢰되지 않는 웹 사이트의 방문 자제
- 출처가 불분명한 이메일 첨부 파일 열람 금지 및 링크를 열어보지 않음
- 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
□ 용어 정리
o 제로데이(Zero-Day) : 보안 패치가 발표되지 않은 취약점
o Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속
참조(사용)하여 발생하는 취약점
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://helpx.adobe.com/security/products/flash-player/apsa18-01.html
[2] https://support.office.com/en-us/article/what-is-protected-view-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653#bm5
o Cisco社는 ASA 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]
o 공격자는 해당 취약점을 악용해 원격코드실행의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고
□ 설명
o Cisco ASA (Adaptive Security Appliance)의 webvpn으로 구성된 인터페이스에 여러 XML 패킷을 보내 free된 메모리 영역을 재사용하여
발생하는 원격코드 실행 취약점(CVE-2018-0101)
□ 해당 시스템
o 영향을 받는 제품
- 3000 Series Industrial Security Appliance (ISA)
- ASA 5500 Series Adaptive Security Appliances
- ASA 5500-X Series Next-Generation Firewalls
- Cisco Catalyst 500 Series Switches와 Cisco 7600 Series Routers 의 ASA Services Module
- 1000V Cloud Firewall
- Adaptive Security Virtual Appliance (ASAv)
- Firepower 2100 Series Security Appliance
- Firepower 4110 Security Appliance
- Firepower 9300 ASA Security Module
- Firepower Threat Defense Software (FTD)
□ 해결 방안
o 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Affected Products - Fixed Releases’ 내용을 확인하여 패치 적용
- Cisco ASA
취약한 버전 | 업데이트 버전 |
8.x | 9.1.7.20 혹은 이후 버전 |
9.0 | 9.1.7.20 혹은 이후 버전 |
9.1 | 9.1.7.20 |
9.2 | 9.2.4.25 |
9.3 | 9.4.4.14 혹은 이후 버전 |
9.4 | 9.4.4.14 |
9.5 | 9.6.3.20 혹은 이후 버전 |
9.6 | 9.6.3.20 |
9.7 | 9.7.1.16 |
9.8 | 9.8.2.14 |
9.9 | 9.9.1.2 |
- Cisco FTD
취약한 버전 | 업데이트 버전 |
6.2.2 | Cisco_FTD_Hotfix_AB-6.2.2.2-4.sh.REL.tar Cisco_FTD_SSP_FP2K_Hotfix_AC-6.2.2.2-6.sh.REL.tar ※ 21xx를 제외한 모든 FTD 하드웨어 플랫폼 |
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1
□ 개요
o Electron에서 원격 코드 실행이 가능한 취약점 발견
※ Electron : Node.js 및 Chromium 엔진을 기반으로 하는 오픈 소스 프레임워크로, 각 운영체제에 사용되는
프로그래밍 언어에 대한 지식 없이도 Windows, MacOS, Linux용 응용 프로그램 개발 가능하여 Skype, Signal, Wordpress,
Signal 등 다양한 응용 프로그램에서 사용되고 있음
o 취약한 버전을 사용 중인 개발 담당자 및 이용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 주요 내용
o 자체 프로토콜 처리기(myapp://)에서 발생하는 원격 코드 실행 취약점(CVE-2018-1000006)
□ 영향을 받는 제품 및 버전
o 1.8.2-beta.3 및 이전 버전
o 1.7.10 및 이전 버전
o 1.6.15 및 이전 버전
※ 해당 취약점은 Windows 환경에서만 발생되며, MacOS 및 Linux 기반의 응용 프로그램은 취약점에 영향을 받지 않음
□ 해결 방안
o 취약점이 해결된 버전으로 업데이트 수행 [1]
- 1.8.2-beta.4 버전
- 1.7.11 버전
- 1.6.16 버전
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://github.com/electron/electron/releases
----------------------------------------------------------------------------------
1. 백업(Backup)
보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.
때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로
복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록
지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.
백업 용량 100G 제공 : 30,000원(VAT 별도)
2. 서버 자원 모니터링(Monitoring)
이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.
SMS(System Monitoring Service)
APM(Application process Monitoring)
SMS는 system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.
CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며
각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.
APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.
SMS 보다 구체적인 모니터링이 제공됩니다.
이호스트데이터센터를 통해 합리적인 가격으로 SMS와 APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.
SMS : 19,000원(VAT 별도)/Server
APM : 30,000원(VAT 별도)/Core
3. 보안관제
랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이
지속적으로 발생하고 있습니다.
네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면
침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.
이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,
더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.
보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후
유효한 공격에 대해 차단 모드를 적용합니다.
서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면
메일(request@ehostidc.co.kr)이나 전화 (070-7600-5512)로 연락 바랍니다.
감사합니다.
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
[EhostIDC] 윈도우 인스톨러 형식 악성코드 유포 주의 (0) | 2018.02.23 |
---|---|
[이호스트데이터센터] Cisco 제품군 취약점 보안 업데이트 권고 (0) | 2018.02.19 |
[Ehostidc] Intel AMT 신규 취약점 주의 권고 (0) | 2018.01.18 |
[EhostIDC] 삼성 모바일 브라우저 취약점 보안 업데이트 권고 (0) | 2018.01.03 |
[EhostIDC] OpenSSL 신규 취약점 보안 업데이트 권고 (0) | 2017.12.15 |