이호스트ICT 공식 블로그

2019/06 +14
  • MS 윈도우 7, 서버 2008 기술 지원 종료 대비 보안 권고

    2019.06.28

    뷰어로 보기
  • Cisco 제품군 취약점 보안 업데이트 권고

    2019.06.28

    뷰어로 보기
  • ‘이호스트ICT’에서 운영하는 해외 서버호스팅과 코로케이션 회선속도 측정 결과 | 이호스트IDC

    2019.06.27

    뷰어로 보기
  • Firefox 원격코드실행 취약점 보안 업데이트 권고

    2019.06.26

    뷰어로 보기
  • 랜섬웨어 복구 및 대응방법 ( 3 ) | 이호스트IDC

    2019.06.21

    뷰어로 보기
□ 개요
   o MS社는 2020년 1월 14일자로 Windows 7, Windows Server 2008 제품의 기술 지원이 종료
   o 윈도우 운영체제의 기술 지원이 종료되면 신규 보안 취약점 및 오류에 대한 보안 업데이트를 제공하지 않으므로
      최신 운영체제로 업그레이드 및 교체를 권고

□ 기술 지원 종료 대상
   o Windows 7, Windows Server 2008 및 2008 R2

□ 대응 방안
   o 기술 지원이 종료되는 제품 이용자는 보안업데이트가 제공되는 최신 윈도우 제품으로 업그레이드 하거나
      대체 운영체제 최신버전으로 교체하는 것을 권고
     - 윈도우 제품은 Windows 10, Windows Server 2012 이상의 최신버전 업그레이드[1][2][3][4]
     - 대체 운영체제 사용 희망 시 참고사이트[5][6][7][8][9][10][11]을 통해 최신버전으로 교체

□ 문의사항
   o Microsoft 고객센터 : 1577-9700
   o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://www.microsoft.com/ko-kr/win7eos
[2] https://support.microsoft.com/ko-kr/help/4057281/windows-7-support-will-end-on-january-14-2020
[3] https://www.microsoft.com/ko-kr/cloud-platform/windows-server-2008
[4] https://docs.microsoft.com/ko-kr/windows-server/get-started/modernize-windows-server-2008
[5] https://redhat.com/ko
[6] https://centos.org
[7] https://getfedora.org
[8] https://tizen.org
[9] https://ubuntu.com
[10] https://hamonikr.org
[11] https://linuxmint.com

Comment +0

□ 개요

 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지

 o 공격자는 해당 취약점을 이용하여 원격코드 실행 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 할 것을 권고

 

□ 주요 내용

 o Cisco TelePresence Codec (TC)와 Collaboration Endpoint (CE) Software에서 수신된 CDP 패킷에 대한 검증이 미흡하여 명령어 삽입 취약점(CVE-2019-1878) [1]

 o Cisco Data Center Network Manager의 웹페이지에서 부적절한 권한 설정으로 인해 발생하는 임의 파일 다운로드 및 원격코드 실행 취약점(CVE-2019-1621, 1620) [2][3]

 o Cisco Data Center Network Manager에서 부적절한 세션 관리로 인해 발생하는 인증 우회 취약점(CVE-2019-1619) [4]

 

□ 영향을 받는 제품

 o Cisco TelePresence TC, Cisco TelePresence CE software

  - Cisco TelePresence Integrator C Series

  - Cisco TelePresence EX Series

  - Cisco TelePresence MX Series

  - Cisco TelePresence SX Series

  - Cisco Webex Room Series

 

 o Cisco Data Center Network Manager (DCNM)

  - 11.2(1) 이전 버전

 

□ 해결 방안

 o 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 확인하여 패치 적용

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190619-tele-shell-inj

[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-file-dwnld

[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-codex

[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190626-dcnm-bypass

Comment +0


이호스트IDC 운영하는 해외 회선 측정 결과표

디도스 보안 서비스 걱정 없는 ‘이호스트ICT’에서 운영하는 해외 서버호스팅과 코로케이션 회선속도 측정 결과 ‘주목’

 

디도스 보안서비스 걱정 없는 ‘이호스트데이터센터’에서 운영하는 해외 서버호스팅과 코로케이션 회선속도 측정결과 ‘주목’ - 데일리그리드

요즘같은 글로벌 시대에는 멀리 있는 다양한 국가의 사람들과 쉽게 커뮤니케이션이 가능하다. SNS 및 다양한 플랫폼을 통해 연결할 수 있는데, 정작 상대방의 위치정보에 대해서는 관련 서버구축이 부족해 정확도...

www.dailygrid.net

요즘 같은 글로벌 시대에는 멀리 있는 다양한 국가의 사람들과 쉽게 커뮤니케이션이 가능하다. SNS 및 다양한 플랫폼을 통해 연결할 수 있는데, 정작 상대방의 위치정보에 대해서는 관련 서버 구축이 부족해 정확도가 떨어질 수밖에 없다.

이에 이호스트ICT가 직접 운영하고 있는 해외 국가별 서버호스팅과 코로케이션 서비스의 회선 측정 결과가 공개되었다.

이 호스트 ICT가 제공하는 Latency Matrix는 최상의 위치를 선택할 수 있는 정보를 제공하고 서버의 위치와 잠재 고객이 위치할 장소의 현지화를 확인할 수 있다.

업체 담당자는 “이제 잠재 고객의 위치를 선택하고 가장 적합한 서버호스팅 혹은 코로케이션 서비스를 선택하면 된다”면서 “예를 들어 태국 근처의 잠재 고객을 대상으로 비즈니스를 하려면 태국 서버를 선택해야 하지만, 최상의 성능을 위해서는 싱가포르 또는 홍콩 서버호스팅을 고려할 수 있다"라고 전했다.

이어 “서버호스팅이나 코로케이션을 선택할 때에는 보안(디도스, IPS, WAF, 랜섬웨어, 스팸 ), 백업, 매니지먼트 등 비즈니스에 필요한 기타 솔루션등의 다른 사항들도 필요하다"라고 전했다.

한편 이호스트ICT는 서유럽과 북유럽 시장 개척을 위해 프랑스, 영국, 이탈리아, 포르투갈, 스페인, 독일, 네덜란드, 스웨덴, 노르웨이와, 남미 시장을 공략하기 위해 브라질, 멕시코, 칠레, 아르헨티나, 콜롬비아에 서버호스팅과, 코로케이션 서비스 오픈하였으며 대한민국 종합 ICT로 거듭나기 위해 (주)이호스트데이터센터(EhostIDC)에서 (주)이호스트아이씨티(EhostICT)로 사명을 변경하였다.

 

 

 

Comment +0

□ 개요

 o 모질라 재단은 Firefox의 취약점을 해결한 보안 업데이트 발표

 o 공격자가 해당 취약점을 실제 악용한 사례가 있어, 최신 버전으로 업데이트 당부

 

□ 설명

 o Firefox에서 type confusion 및 IPC 메시지에 대한 파라미터 검증이 미흡하여 발생하는 원격코드 실행 취약점(CVE-2019-11707, 11708) [1], [2]

 

 

□ 영향을 받는 제품 및 버전

제품명

영향 받는 버전

심각도(CVSS)

Firefox

67.0.3 및 이전 버전

Critical

Firefox ESR(Extended Support Release)

60.7.1 및 이전 버전

 

 

□ 해결 방안

 o 최신 버전으로 업데이트 적용

  - Firefox 67.0.4

  - Firefox ESR 60.7.2

 

 o Firefox를 실행하여 메뉴버튼 클릭->도움말 클릭 -> “Firefox 정보” 선택

  - Firefox 정보 창이 열리면 자동으로 업데이트를 확인하고 새버전 다운로드

  - 다운로드가 완료되고 설치 준비가 완료되면 “Firefox를 지금 다시 시작” 버튼을 클릭

   ※ 위와 같은 방법으로 업데이트가 시작되지 않거나 완료되지 않는다면 최신 Firefox를 다운받아 재설치 권고

 

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://www.mozilla.org/en-US/security/advisories/mfsa2019-18/

[2] https://www.mozilla.org/en-US/security/advisories/mfsa2019-19/ 

Comment +0

랜섬웨어 복구절차

https://www.krcert.or.kr/ransomware/recovery.do

랜섬웨어 복구도구

https://www.krcert.or.kr/ransomware/recovery.do

NMR(No More Ransom) 제공 랜섬웨어 복구 프로그램

랜섬웨어 최근 동향 및 복구프로그램 제공

- https://www.nomoreransom.org/co/index.html

NMR은 2016년 7월 세계 각국 사법기관과 민간 보안 기업 등이 파트너로 참여하는 랜섬웨어 피해 예방 프로젝트입니다.

해당 사이트는 Rakhni, Rannoh, Damage, Crypton, Merry X-Mas, BarRax, Alcatraz, Bart, Crypt888 등의 랜섬웨어 복구프로그램을 제공하고 있습니다.

중요한 파일은 반드시 복사본으로 시도하시기 바랍니다.

이스트시큐리티 제공 랜섬웨어 복구 프로그램

랜섬웨어 최근 동향 및 복구프로그램 제공

- http://www.estsecurity.com/ransomware#decryption

해당 사이트는 CryptXXX(version 1,2,3), Chimera, Teslacrypt, CoinVault, PETYA, Linux.Encoder 등의 랜섬웨어 복구프로그램을 제공하고 있습니다.

중요한 파일은 반드시 복사본으로 시도하시기 바랍니다.

안랩 제공 랜섬웨어 복구 프로그램

랜섬웨어 최근 동향 및 복구프로그램 제공

- http://www.ahnlab.com/kr/site/securityinfo/ransomware/index.do

해당 사이트는 CryptXXX(version 2,3), Nabucur, TeslaCrypt의 일부 랜섬웨어 복구 프로그램을 제공하고 있습니다.

중요한 파일은 반드시 복사본으로 시도하시기 바랍니다.

랜섬웨어침해대응센터 복구프로그램 안내

랜섬웨어 복호화 프로그램 안내

- https://www.rancert.com/bbs/bbs.php?bbs_id=rest

카스퍼스키 제공 랜섬웨어 복구 프로그램

랜섬웨어 사전예방방법 및 복구 안내(한글설명)

- http://news.kaspersky.co.kr/news2015/10n/151029.htm

랜섬웨어 복구 프로그램 페이지

- http://support.kaspersky.com/viruses/utility

- https://noransom.kaspersky.com

해당 복구 프로그램은 CoinVault 랜섬웨어에 감염된 경우에만 복구 가능합니다.

중요한 파일은 반드시 복사본으로 시도하시기 바랍니다.

트랜드마이크로 제공 랜섬웨어 복구 프로그램

랜섬웨어 대응센터

- http://trendstore.kr/ransomware.html

랜섬웨어 복구프로그램 다운로드

- http://www.trendmicro.co.kr/kr/tools/crypto-ransomware-file-decryptor-tool/index.html

해당 사이트는 CryptXXX(version 1,2,3,4,5), TeslaCrypt(version 1,2,3,4), SNSLocker 등의 랜섬웨어 복구 프로그램을 제공하고 있습니다.

중요한 파일은 반드시 복사본으로 시도하시기 바랍니다.

국내 랜섬웨어 대응센터

안랩 : http://www.ahnlab.com/kr/site/securityinfo/ransomware/index.do

이스트시큐리티 : http://www.estsecurity.com/ransomware#decryption

하우리 : http://www.hauri.co.kr/Ransomware/index.html

랜섬웨어침해대응센터 : https://www.rancert.com

궁금할 땐 네이버 톡톡하세요!

서비스 문의

◎ IDC 영업팀 : + 82 70 7600 5527 / 5531

◎ 메일 주소 : inquiry@ehostidc.co.kr

서비스 신청하기 : http://www.ehostidc.com

◎ 스카이프 : sales-ehostidc

사이트 : www.ehostidc.com


Comment +0