이호스트ICT 공식 블로그

□ 6월 보안 업데이트 개요(총 12종)
 o 등급 : 긴급(Critical) 9 종, 중요(Important) 3 종
 o 발표일 : 2019.6.12.(수)
 o 업데이트 내용
 o 참고사이트
- 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance
- 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance


1. Windows 10, Server 2019, Server 2016, Edge 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0620,CVE-2019-0709,CVE-2019-0888,CVE-2019-0904,CVE-2019-0905,CVE-2019-0906,CVE-2019-0907,CVE-2019-0908,CVE-2019-0909,CVE-2019-0974,CVE-2019-0989,CVE-2019-0991,CVE-2019-0992,CVE-2019-0993,CVE-2019-1002,CVE-2019-1003,CVE-2019-1024,CVE-2019-1038,CVE-2019-1043,CVE-2019-1051,CVE-2019-1052)
  - 권한상승 취약점(CVE-2019-0943,CVE-2019-0959,CVE-2019-0973,CVE-2019-0983,CVE-2019-0984,CVE-2019-0986,CVE-2019-0998,CVE-2019-1007,CVE-2019-1014,CVE-2019-1017,CVE-2019-1018,CVE-2019-1021,CVE-2019-1022,CVE-2019-1026,CVE-2019-1027,CVE-2019-1028,CVE-2019-1041,CVE-2019-1053,CVE-2019-1064,CVE-2019-1065,CVE-2019-1069)
  - 서비스거부 취약점(CVE-2019-0710,CVE-2019-0711,CVE-2019-0941,CVE-2019-0972,CVE-2019-1025)
  - 보안기능 우회 취약점(CVE-2019-1019,CVE-2019-1054)
  - 정보노출 취약점(CVE-2019-0948,CVE-2019-0990,CVE-2019-1010,CVE-2019-1012,CVE-2019-1023,CVE-2019-1039,CVE-2019-1050,CVE-2019-1081)
  - 스푸핑 취약점(CVE-2019-1040)
  - DID 취약점(CVE-2019-0996)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4503267, 4503291, 4503279, 4503284, 4503286, 4503327, 4503293

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



2. Windows 8.1, Server 2012 R2 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0888,CVE-2019-0904,CVE-2019-0905,CVE-2019-0906,CVE-2019-0907,CVE-2019-0908,CVE-2019-0909,CVE-2019-0974)
  - 권한상승 취약점(CVE-2019-0943,CVE-2019-0973,CVE-2019-0984,CVE-2019-0986,CVE-2019-1014,CVE-2019-1017,CVE-2019-1028,CVE-2019-1053)
  - 서비스거부 취약점(CVE-2019-0710,CVE-2019-0711,CVE-2019-0713,CVE-2019-0941,CVE-2019-0972,CVE-2019-1025)
  - 보안기능 우회 취약점(CVE-2019-1019)
  - 정보노출 취약점(CVE-2019-1010,CVE-2019-1012,CVE-2019-1039,CVE-2019-1050)
  - 스푸핑 취약점(CVE-2019-1040)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4503276, 4503290

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



3. Windows Server 2012 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0888,CVE-2019-0904,CVE-2019-0905,CVE-2019-0906,CVE-2019-0907,CVE-2019-0908,CVE-2019-0909,CVE-2019-0974)
  - 권한상승 취약점(CVE-2019-0943,CVE-2019-0973,CVE-2019-0984,CVE-2019-0986,CVE-2019-1014,CVE-2019-1017,CVE-2019-1053)
  - 서비스거부 취약점(CVE-2019-0941,CVE-2019-0972,CVE-2019-1025)
  - 보안기능 우회 취약점(CVE-2019-1019)
  - 정보노출 취약점(CVE-2019-1010,CVE-2019-1012,CVE-2019-1015,CVE-2019-1039,CVE-2019-1050)
  - 스푸핑 취약점(CVE-2019-1040)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4503285, 4503263

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



4. Windows RT 8.1 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0888,CVE-2019-0905,CVE-2019-0906,CVE-2019-0907,CVE-2019-0908,CVE-2019-0909,CVE-2019-0974)
  - 권한상승 취약점(CVE-2019-0943,CVE-2019-0973,CVE-2019-0984,CVE-2019-0986,CVE-2019-1014,CVE-2019-1017,CVE-2019-1053)
  - 서비스거부 취약점(CVE-2019-0710,CVE-2019-0711,CVE-2019-0941,CVE-2019-0972,CVE-2019-1025)
  - 보안기능 우회 취약점(CVE-2019-1019)
  - 정보노출 취약점(CVE-2019-1010,CVE-2019-1012,CVE-2019-1039,CVE-2019-1050)
  - 스푸핑 취약점(CVE-2019-1040)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4503276

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



5. Windows 7, Server 2008 R2 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0888,CVE-2019-0904,CVE-2019-0905,CVE-2019-0906,CVE-2019-0907,CVE-2019-0908,CVE-2019-0909,CVE-2019-0974,CVE-2019-0985)
  - 권한상승 취약점(CVE-2019-0943,CVE-2019-0960,CVE-2019-0973,CVE-2019-0984,CVE-2019-0986,CVE-2019-1014,CVE-2019-1017,CVE-2019-1028,CVE-2019-1053)
  - 서비스거부 취약점(CVE-2019-0713,CVE-2019-0941,CVE-2019-0972,CVE-2019-1025)
  - 보안기능 우회 취약점(CVE-2019-1019)
  - 정보노출 취약점(CVE-2019-0968,CVE-2019-0977,CVE-2019-1009,CVE-2019-1010,CVE-2019-1011,CVE-2019-1012,CVE-2019-1013,CVE-2019-1015,CVE-2019-1016,CVE-2019-1039,CVE-2019-1048,CVE-2019-1049)
  - 스푸핑 취약점(CVE-2019-1040)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4503292, 4503269

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



6. Windows Server 2008 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0904,CVE-2019-0905,CVE-2019-0906,CVE-2019-0907,CVE-2019-0908,CVE-2019-0909,CVE-2019-0974)
  - 권한상승 취약점(CVE-2019-0960,CVE-2019-0973,CVE-2019-0984,CVE-2019-0986,CVE-2019-1014,CVE-2019-1017,CVE-2019-1053)
  - 서비스거부 취약점(CVE-2019-0713,CVE-2019-0941,CVE-2019-0972,CVE-2019-1025)
  - 보안기능 우회 취약점(CVE-2019-1019)
  - 정보노출 취약점(CVE-2019-0968,CVE-2019-0977,CVE-2019-1009,CVE-2019-1010,CVE-2019-1011,CVE-2019-1012,CVE-2019-1013,CVE-2019-1015,CVE-2019-1016,CVE-2019-1039,CVE-2019-1048,CVE-2019-1049)
  - 스푸핑 취약점(CVE-2019-1040)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4503273, 4503287

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



7. Internet Explorer 보안 업데이트

□ 설명
 o 이용자가 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0920,CVE-2019-0988,CVE-2019-1005,CVE-2019-1038,CVE-2019-1055,CVE-2019-1080)
  - 정보노출 취약점(CVE-2019-1081)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4503292, 4503259, 4503276, 4503259, 4503267, 4503291, 4503276, 4503276, 4503279, 4503284, 4503286, 4503327, 4503293, 4503285, 4503259, 4503273, 4503259, 4503287, 4503259, 4503290, 4503259

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



8. ChakraCore 보안 업데이트

□ 설명
 o 이용자가 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행을 허용하는 취약점
※ ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0989,CVE-2019-0991,CVE-2019-0993,CVE-2019-1003,CVE-2019-1024,CVE-2019-1051,CVE-2019-1052)
  - 정보노출 취약점(CVE-2019-0990,CVE-2019-1023)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



9. Office 보안 업데이트

□ 설명
 o 이용자가 특수하게 제작된 악성 문서를 열람할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-1034,CVE-2019-1035)

 o 영향 : 원격코드실행

 o 중요도 : 중요

 o 관련 KB번호
  - 4475511, 4461621, 4462178, 4464596, 4464590, 4461619

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



10. SharePoint Server, SharePoint Enterprise Server, Project Server 보안 업데이트

□ 설명
 o 이용자가 특수하게 제작된 악성 문서를 열람할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-1034,CVE-2019-1035)
  - DID 취약점(CVE-2019-1031,CVE-2019-1032,CVE-2019-1033,CVE-2019-1036)

 o 영향 : 원격코드실행

 o 중요도 : 중요

 o 관련 KB번호
  - 4475512, 4464602, 4464594, 4092442, 4464597, 4464571, 4461611

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



11. Lync 보안 업데이트

□ 설명
 o 공격자가 시스템의 자원을 고갈시켜 발생하는 서비스거부 취약점

 o 관련취약점 :
  - 서비스거부 취약점(CVE-2019-1029)

 o 영향 : 서비스거부

 o 중요도 : 중요

 o 관련 KB번호
  - 4506009

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



12. Adobe Flash Player 보안 업데이트

□ 설명
 o 지원되는 모든 버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에 설치된 Adobe Flash Player의 취약점을 해결

 o 관련취약점 :
  - Adobe 보안 업데이트 APSB19-30 설명된 취약점

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4503308

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

Comment +0

웹 방화벽 (WAF)

제목에 답을 하자면 엄청나게 다양한 패턴으로 시도되는

모든 공격성 패킷을 장비한 대로 막아낸다는 것은 어불성설입니다.

국내 보안 전문 기업들만 나열해도

보안솔루션이 세부적으로 다양하게 적용 된다는 것을 알 수 있습니다.

 

이호스트IDC에서 네트워크 보안, 웹 보안, DB 보안, ISP, 콘텐츠 필터링 등등

다양한 보안상품을 론칭하고 있는 이유도 다양한 보안 이슈가 발생하기 때문입니다.

보안의 특성상 10,000번 잘 막았다 하더라도

1번 헛점이 생겨버리면 기존에 잘 막아왔던

보안 시스템은 무용지물이 되는 것이죠.

보다 꼼꼼하고 세심한 방어를 위해서는

전방위적인 위협요인을 파악하고

지속적인 모니터링과 대응이 가능한 보안 시스템이

구축되어야 합니다.

 

이호스트ICT

끊임없는 혁신으로 가치를 창조합니다.

ehostict.co.kr

 

서버호스팅 이용 시 웹 해킹을 막기 위해서는 상단에 웹 방화벽을 두어야 하고,

안전한 고객 DB 관리를 위해서는 DB 보안을 통한 암호화 솔루션을 적용해야 할 것입니다.

네트워크 보안을 위해선 ISP 장비를 상단에 물려 패킷 검사를 해야 하고

동영상이나 이미지 등 콘텐츠 보호를 위해서는 콘텐츠 필터링이나 DRM을 적용해야겠지요.

그 외 다양한 보안 장비 및 솔루션이 존재하며 운영하고 있는

서비스에 맞도록 보안 컨설팅을 받는 것이 중요합니다.

이호스트IDC에서는 서버호스팅 고객분들에게

운영 서비스에 맞는 다양한 보안 서비스를 컨설팅하고 있으며

통합보안 리포트를 지속적으로 공지해 드리고 있습니다.

 

결국,

통합보안이란 장비 1대로 해결되는 것이 아닌

현재 서비스하고 있는 종류와 분야에 맞도록 솔루션을 적용해야 하며

보안 체계를 잘 이해하고 있는 전문가를 통해 시스템을 구축할 수 있도록 해야 한다는 것입니다!

 

 

서비스 문의

◎ IDC 영업팀 : + 82 70 7600 5527 / 5531

◎ 메일 주소 : inquiry@ehostidc.co.kr

서비스 신청하기 : http://www.ehostidc.com

◎ 스카이프 : sales-ehostidc

사이트 : www.ehostidc.com


 

Comment +0

안녕하세요. 이호스트 IDC영업팀 입니다.

 

금일은 "보안관제 서비스방화벽 UTM 장비" 에 대해서 포스팅을 하고자 합니다.

 

최고의 보안서비스 UTM 장비는 이호스트데이터센터를 직접 경험하고 만나 보실 수 있습니다.

포티넷은 지난 2000년 8개의 보안 기능(방화벽, IPSec, VPN, SSL, IPS, 안티바이러스, 안티스팸, 웹 필터링, 트래픽 셰이핑을 하나의 하드웨어 어플라이언스에 통합시킨 UTM 시리즈를 업계 최초로 공급한 이래, 관련 시장의 리더 지위를 줄곧 유지해 오고 있습니다.(출처: IDC 보안 시장 보고서, 2011) 또한 업계 유일의 6개 부문의 ICSA 인증을 보유하고 있고, 국제 공통 기준인 CC인증 (EAL4+) 및 IPv6-Ready 인증도 보유하고 있습니다.

[ UTM 포티넷 모델별 시리즈 ]

 

 

 

이호스트IDC에서 고객사에서 가장 사랑받는 다양한 FG-90D / FG-100D / 200D /300D /500D/ 1000D 장비를 볼 수 있습니다.

FG-90D / FG-100D /200D 상품을 사용중인 고객님들은 최고의 서비스에 만족해하고 있습니다.

 

 

FGT-30D

FGT-40C

FGT-60C

FGT-60D

FGT-90D

FGT-100D

Firwall(1518/512/64 byte UDP)

800 / 800 / 800 Mbps

200 / 200 / 200 Mbps

1 / 1 / 1 Gbps

1.5 / 1.5 / 1.5 Gbps

3.5 / 3.5 / 3.5 Gbps

2500 / 1000 / 200 Mbps

Concurrent Sessions

200,000

40,000

400,000

500,000

1.5 Mill

3 Mill

New Sessions/Sec

3,500

2,000

3,000

4,000

4,000

22,000

IPSec VPN

350 Mbps

60 Mbps

70 Mbps

1 Gbps

1 Gbps

450 Mbps

IPS(HTTP)

150 Mbps

135 Mbps

135 Mbps

200 Mbps

275 Mbps

950 Mbps

Antivirus(Proxy/Flow)

30/40 Mbps

20/40 Mbps

20/40 Mbps

35/50 Mbps

35/65 Mbps

300/700 Mbps

Interfaces (LAN, WAN & DMZ)

5 x GE RJ45

7 x GE RJ45

8 x GE RJ45

10 x GE RJ45

16 x GE RJ45

20 x GE RJ45, 2x GE SFP

Storage

-

-

-

-

32GB

32GB

Variants

WiFi, PoE

WiFi, LENC

WiFi, Ana. Modem, WiFi+Ana. Modem, LENC, SFP, POE, ADSL

WiFi, PoE

WiFi, PoE

LENC, highport density, T! port, PoE

 

[ UTM 모델별 스펙 ]

[ UTM 보안관제서비스의 흐름도 ]

 

이호스트ICT, IDC코로케이션·보안서비스 강화… “휴가철 담당자 전산 장애 우려 해소”

이호스트ICT가 급증하는 급증하는 악성코드·해킹위협 속에서도 고객이 안심하고 서버운영을 맡길 수 있는 IDC(인터넷데이터센터) 서비스를 제공한다. 기존 IDC서비스에 원스톱 보안패키지를 얹어 휴가철을 맞은 담...

www.etnews.com

 

IDC 입주한 서버는 정보보안상 보안관제는 중요한 부분이기도 합니다.

 

고객님의 웹서버, DB서버의 방화벽,IPS, 안티바이러스, VPN, 랜섬웨어, WAF, 컨텐츠필터링 등

 

필수적인 보안 기능을 통합한 고성능 통합 보안 솔루션 서비스를 제공받으시길 바랍니다.

 

최고의 통합보안관제서비스를 바탕으로 고객만족서비스를 드리는 이호스트IDC가 되겠습니다.

궁금할 땐 네이버 톡톡하세요!

국내(한국) 서버호스팅

일본 서버호스팅

○ Intel® Xeon® Octa Core E5-2670 x 2CPU

24GB DDR RAM, 1TB SATA3 HDD, 1G / 10Mbps

○ Intel Xeon Quad Core L5520 x 2CPU (센다이)

24GB DDR RAM , 1TB SATA3 HDD 구성

○ Intel® Xeon® Quad Core L5520 x 2CPU

24GB DDR RAM, 1TB SATA3 HDD, 1G / 10Mbps

○ Intel Xeon Quad Core E3-1260L 2.40 GHz (도쿄)

8GB DDR RAM , 1TB SATA3 , 15Mbps

○ Intel® Xeon® Quad Core E3 1230

8GB DDR RAM, 1TB SATA3 HDD, 1G / 10Mbps

○ Intel Xeon Hexa(Six) Core L5640 x 2CPU (센다이)

24GB DDR RAM , 1TB SATA3 HDD 구성

국내 코로케이션

일본 서버호스팅의 필수 보안서비스

1U 80,000원 / 2U 100,000원 / 4U 130,000원

쿼터 220,000원 / 하프 370,000원 / 풀 670,000원

DDoS(디도스) 보안서비스 + 웹방화벽 패키지

서비스 문의(070-7600-5513)

1. 디도스 우회 proxy 보안서비스를 통한 웹서버 IP 숨김지원

무료 보안 컨설팅

2. 웹취약점을 통한 로그인 탈취 및 데이터

손실 방어를 위한 실시간 웹방화벽 차단서비스

귀사의 서버에 보안침해를 경험하셨거나,

보안취약점 점검을 받아보시고자 하시면

언제든지 전화 및 메일 주시면 보안취약성

점검을 통한 보안레포트를 제공해드리겠습니다.

보안취약성 점검을 위한 무상장비는

웹방화벽, IPS 무상 지원해드립니다.

홍콩 서버호스팅

○ Intel Xeon E3-1230Lv3 Core

8GB DDR RAM / 500GB SATA 구성

○ Intel Xeon E3-1230Lv3 Core

8GB DDR RAM / 128 SSD 구성

서비스문의

◎ IDC사업부 : 070-7600-5527 /553113

◎ 메일주소 : inquiry@ehostidc.co.kr

◎ 스카이프 : sales-ehostidc

서비스 신청하기 : http://www.ehostidc.com


 

Comment +0