침해사고 Severity 2,3을 유발할 수 있는 취약점, 웜, 바이러스 경보 등의 보안정보
- 보안권고 사항으로 해당 시스템에 반영
o Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를
발표하는 주요 수단임
o 2011년 7월 19일(현지시각) Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가
예상되므로 가능하면 즉시 Oracle 제품의 다중 취약점에 대한 패치하기를 권고함
o 2011년 7월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 78개에 대한 패치를
발표함
- 원격 및 로컬 공격을 통하여 취약한 서버를 공격하는데 악용될 가능성이 있는 취약점을
포함하여 DB의 가용성 및 기밀성/무결성에 영향을 줄 수 있는 취약점 존재
□ 영향받는 시스템
o Oracle Database 11g Release 2, versions 11.2.0.1, 11.2.0.2
o Oracle Database 11g Release 1, version 11.1.0.7
o Oracle Database 10g Release 2, versions 10.2.0.3, 10.2.0.4, 10.2.0.5
o Oracle Database 10g Release 1, version 10.1.0.5
o Oracle Secure Backup, version 10.3.0.3
o Oracle Fusion Middleware 11g Release 1, versions 11.1.1.3.0, 11.1.1.4.0, 11.1.1.5.0
o Oracle Application Server 10g Release 3, version 10.1.3.5.0
o Oracle Application Server 10g Release 2, version 10.1.2.3.0
o Oracle Business Intelligence Enterprise Edition, versions 10.1.3.4.1, 11.1.1.3
o Oracle Identity Management 10g, versions 10.1.4.0.1, 10.1.4.3
o Oracle JRockit, versions R27.6.9 and earlier (JDK/JRE 1.4.2, 5, 6), R28.1.3 and earlier (JDK/
JRE 5, 6)
o Oracle Outside In Technology, versions 8.3.2.0, 8.3.5.0
o Oracle Enterprise Manager 10g Grid Control Release 1, version 10.1.0.6
o Oracle Enterprise Manager 10g Grid Control Release 2, version 10.2.0.5
o Oracle Enterprise Manager 11g Grid Control Release 1, version 11.1.0.1
o Oracle E-Business Suite Release 12, versions 12.0.4, 12.0.6, 12.1.1, 12.1.2, 12.1.3
o Oracle E-Business Suite Release 11i, version 11.5.10.2
o Oracle Agile Technology Platform, versions 9.3.0.3, 9.3.1.1
o Oracle PeopleSoft Enterprise FIN, version 9.0, 9.1
o Oracle PeopleSoft Enterprise FMS, versions 9.0, 9.1
o Oracle PeopleSoft Enterprise FSCM, versions 9.0, 9.1
o Oracle PeopleSoft Enterprise HRMS, versions 8.9, 9.0, 9.1
o Oracle PeopleSoft Enterprise SCM, versions 9.0, 9.1
o Oracle PeopleSoft Enterprise People Tools, versions 8.49, 8.50, 8.51
o Oracle Sun Product Suite
※ 영향 받는 시스템의 상세 정보는 참고사이트[1]를 참조
o 해결방안으로서 "Oracle Critical Patch Update Advisory - July 2011" 문서를 검토하고
벤더사 및 유지보수업체와 협의/검토 후 패치적용 요망[1]
o 각 사이트의 사정으로 패치적용이 지연될 경우,
- 불필요한 계정을 삭제하고 디폴트 패스워드 변경[2]
- 데이터베이스 접근 통제를 구현하여 사용자에게 허가되는 권한을 최소화함으로써,
공격으로 인해 발생될 영향을 제한
- 영향을 받는 서비스에 대해서는 신뢰된 호스트 및 네트워크들만 액세스할 수 있도록 제한
- 데이터베이스 보안제품 활용
[2] http://www.krcert.or.kr/cyberSecureManual/cyber.jsp
"민간사이버안전매뉴얼 기업 정보보호담당자용", 228p ~ 236p, 20061
출처: 인포섹
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
2011년 8월 MS 정기 보안 업데이트 권고 (0) | 2011.08.11 |
---|---|
[그린IDC] 피싱사이트 도메인 차단 (0) | 2011.07.28 |
[이호스트IDC] 악성코드 유포 도메인 차단 (0) | 2011.07.18 |
[그린IDC] 악성코드 유포 도메인 차단 (0) | 2011.07.14 |
[그린IDC] 알쇼 신규 취약점 보안 업데이트 권고 (0) | 2011.07.14 |