이호스트ICT 공식 블로그

EhostICT Services/보안 +24
  • [EhostICT] MS Exchange Server 보안 취약점 주의 권고

    2019.01.31

    뷰어로 보기
  • [EhostICT] 네티스 유무선 공유기 보안 업데이트 권고

    2019.01.31

    뷰어로 보기
  • 이스트소프트 알툴즈 제품군 보안 업데이트 권고

    2019.01.22

    뷰어로 보기
  • 이스트소프트 알집 보안 업데이트 권고

    2019.01.22

    뷰어로 보기
  • [EhostICT] MS 1월 보안 위협에 따른 정기 보안 업데이트 권고

    2019.01.09

    뷰어로 보기

□ 개요

 o MS Exchange Server에서 취약한 인증을 악용한 권한탈취가 가능한 취약점이 발견되어 이용자들의 주의 당부 및 보안 설정 권고

 

□ 설명

 o Exchange Server에서 NTLM 인증 트래픽에 sign 및 seal 플래그가 설정되지 않아 원격의 공격자가 서버의 권한을 탈취할 수 있는 취약점

 

□ 영향을 받는 제품

 o Exchange Server 2013 및 이후 버전

 

□ 해결 방안

 o EWS push/pull 비활성화 (서버의 영향도 및 파급도를 고려하여 진행할 것을 권고)

  - Exchange Server가 EWS push/pull을 사용하지 않는 경우, Exchange 관리 쉘 창에서 아래의 명령어를 입력하여 PushSubscriptionRequest API 호출 차단

New-ThrottlingPolicy -Name NoEWSSubscription -ThrottlingPolicyScope Organization -EwsMaxSubscriptions 0

Restart-WebAppPool -Name MSExchangeServicesAppPool

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

□ 용어정리

 o EWS : Exchange Web Service의 약자로, Exchange 서버의 전자메일 및 관련 데이터를 저장, 검색, 이동, 수정 등의 기능을 관리자에게 제공하는 API 도구

 

[참고사이트]

[1] https://www.kb.cert.org/vuls/id/465632/ 

Comment +0

□ 개요

 o 네티스는 유무선 공유기 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표

 o 낮은 버전의 펌웨어를 사용중인 기기는 악성코드 감염 등에 취약할 수 있어 최신 버전으로 업데이트 권고

 

□ 설명

 o 공유기 관리자 페이지의 특정 파라미터 값에 대한 검증이 미흡하여 버퍼 오버플로우, 시스템 명령 실행 등이 가능한 취약점

 

□ 영향 받는 제품

제품명펌웨어 버전
M1200AC, WF27701.8.12 미만
WF2881, WF2001, WF20021.8.13 미만
MG1200AC, MF1200AC1.8.18 미만
WF2781, WF2780, WF2710, MF750AC, M433AC, WF20031.8.17 미만


□ 해결방안

 o 아래 참고사이트에 방문하여 보안 패치 버전으로 업데이트 적용

제품명보안 패치 버전
M1200AC, WF27701.8.12 이상
WF2881, WF2001, WF20021.8.13 이상
MG1200AC, MF1200AC1.8.18 이상
WF2781, WF2780, WF2710, MF750AC, M433AC, WF20031.8.17 이상

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

□ 참고 사이트
 o http://netiskorea.com/atboard.php?grp1=support&grp2=download


Comment +0

□ 개요

 o 이스트소프트社의 알툴즈에서 권한상승이 가능한 취약점 발견

 o 영향 받는 버전을 사용 중인 이용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

 

□ 설명

 o 알툴즈 제품에 포함된 업데이트 서비스에서 권한설정이 미흡하여 발생하는 권한상승 취약점

  ※ 알툴즈 : 알집, 알약, 알씨, 알송 등 이스트소프트가 개발한 제품군

 

□ 영향 받는 제품

 o 알툴즈

  - 18.1.11.0 및 이전 버전

 

□ 해결 방안

 o 최신 보안 업데이트 적용

  - 자동 업데이트 : “알툴즈 제품” 또는 “알툴즈 업데이트” 실행 시, 자동으로 업데이트 진행

  - 제조사 홈페이지를 참고하여 취약점이 해결된 버전(19.1.11.1) 또는 그 이상의 버전으로 업데이트 수행 [1]

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

□ 기타

 o 권한상승 취약점은 KrCERT 홈페이지를 통해 이규호님께서 제공해주셨습니다.

 

[참고사이트]


Comment +0

□ 개요

 o 이스트소프트社의 알집에서 원격코드 실행이 가능한 취약점 발견 [1]

 o 영향 받는 버전을 사용 중인 이용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

 

□ 설명

 o ISO 압축 포맷에서 입력 데이터의 길이에 대한 검증이 미흡하여 발생하는 원격코드 실행 취약점

 

□ 영향 받는 제품

 o 알집

  - 10.84 및 이전 버전

 

□ 해결 방안

 o 제조사 홈페이지를 참고하여 취약점이 해결된 버전(10.85) 또는 그 이상의 버전으로 업데이트 수행 [1]

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

□ 기타

 o 원격코드 실행 취약점은 KrCERT 홈페이지를 통해 고항준님께서 제공해주셨습니다.

 

[참고사이트]

[1] https://www.altools.co.kr/Support/Notice_Contents.aspx?idx=1700&page=1&t=2 


Comment +0





□ 1월 보안 업데이트 개요(총 14종)

 o 등급 : 긴급(Critical) 3 종, 중요(Important) 10 종, 보통(Moderate) 1 종
 o 발표일 : 2019.1.9.(수)
 o 업데이트 내용

제품군중요도영향KB번호
Windows 10, Server 2019, Server 2016, Edge긴급원격코드실행4480961 등 6개
Windows 8.1, Server 2012 R2중요원격코드실행4480963 등 2개
Windows Server 2012중요원격코드실행4480975 등 2개
Windows RT 8.1중요원격코드실행4480963
Windows 7, Server 2008 R2중요원격코드실행4480970 등 2개
Windows Server 2008중요원격코드실행4480968 등 2개
Internet Explorer긴급원격코드실행4483187 등 21개
ChakraCore긴급원격코드실행-
Office중요원격코드실행2596760 등 13개
Visual Studio중요정보노출4476698 등 2개
SharePoint Server, SharePoint Enterprise Server중요원격코드실행4461598 등 4개
Skype보통권한상승-
Exchange Server중요원격코드실행4471389 등 2개
ASP.NET Core, .NET Core중요서비스거부4480063 등 26개

 o 참고사이트
- 한글 : https://portal.msrc.microsoft.com/ko-kr/security-guidance
- 영문 : https://portal.msrc.microsoft.com/en-us/security-guidance


1. Windows 10, Server 2019, Server 2016, Edge 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0539,CVE-2019-0547,CVE-2019-0550,CVE-2019-0551,CVE-2019-0565,CVE-2019-0567,CVE-2019-0568,CVE-2019-0575,CVE-2019-0576,CVE-2019-0577,CVE-2019-0578,CVE-2019-0579,CVE-2019-0582,CVE-2019-0583,CVE-2019-0584)
  - 권한상승 취약점(CVE-2019-0543,CVE-2019-0552,CVE-2019-0566,CVE-2019-0570,CVE-2019-0571,CVE-2019-0572,CVE-2019-0573,CVE-2019-0574)
  - 정보노출 취약점(CVE-2019-0536,CVE-2019-0549,CVE-2019-0553,CVE-2019-0554,CVE-2019-0569)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4480961, 4480962, 4480973, 4480978, 4480966, 4480116

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



2. Windows 8.1, Server 2012 R2 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0575,CVE-2019-0576,CVE-2019-0578,CVE-2019-0579,CVE-2019-0580,CVE-2019-0583,CVE-2019-0584)
  - 권한상승 취약점(CVE-2019-0543,CVE-2019-0552,CVE-2019-0570)
  - 정보노출 취약점(CVE-2019-0536,CVE-2019-0549,CVE-2019-0554,CVE-2019-0569)

 o 영향 : 원격코드실행

 o 중요도 : 중요

 o 관련 KB번호
  - 4480963, 4480964

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



3. Windows Server 2012 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0575,CVE-2019-0576,CVE-2019-0578,CVE-2019-0579,CVE-2019-0580,CVE-2019-0583,CVE-2019-0584)
  - 권한상승 취약점(CVE-2019-0543,CVE-2019-0570)
  - 정보노출 취약점(CVE-2019-0536,CVE-2019-0549,CVE-2019-0554,CVE-2019-0569)

 o 영향 : 원격코드실행

 o 중요도 : 중요

 o 관련 KB번호
  - 4480975, 4480972

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



4. Windows RT 8.1 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0575,CVE-2019-0576,CVE-2019-0578,CVE-2019-0579,CVE-2019-0583,CVE-2019-0584)
  - 권한상승 취약점(CVE-2019-0543,CVE-2019-0552,CVE-2019-0570)
  - 정보노출 취약점(CVE-2019-0536,CVE-2019-0549,CVE-2019-0569)

 o 영향 : 원격코드실행

 o 중요도 : 중요

 o 관련 KB번호
  - 4480963

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



5. Windows 7, Server 2008 R2 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0575,CVE-2019-0576,CVE-2019-0578,CVE-2019-0579,CVE-2019-0580,CVE-2019-0583,CVE-2019-0584)
  - 권한상승 취약점(CVE-2019-0543)
  - 정보노출 취약점(CVE-2019-0536,CVE-2019-0549,CVE-2019-0554,CVE-2019-0569)

 o 영향 : 원격코드실행

 o 중요도 : 중요

 o 관련 KB번호
  - 4480970, 4480960

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



6. Windows Server 2008 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0575,CVE-2019-0576,CVE-2019-0578,CVE-2019-0579,CVE-2019-0580,CVE-2019-0583,CVE-2019-0584)
  - 권한상승 취약점(CVE-2019-0543)
  - 정보노출 취약점(CVE-2019-0536,CVE-2019-0549,CVE-2019-0554,CVE-2019-0569)

 o 영향 : 원격코드실행

 o 중요도 : 중요

 o 관련 KB번호
  - 4480968, 4480957

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



7. Internet Explorer 보안 업데이트

□ 설명
 o 이용자가 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2018-8653,CVE-2019-0541)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

 o 관련 KB번호
  - 4483187, 4483229, 4483228, 4483230, 4483232, 4483234, 4483235, 4480970, 4480965, 4480963, 4480965, 4480961, 4480962, 4480973, 4480978, 4480966, 4480116, 4480975, 4480965, 4480968, 4480965

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



8. ChakraCore 보안 업데이트

□ 설명
 o 이용자가 특수하게 제작된 악성 웹 페이지를 열람할 경우, 원격코드실행을 허용하는 취약점
※ ChakraCore : Edge의 자바스크립트 엔진, Cloud, 게임엔진, IoT 등에서도 사용

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0539,CVE-2019-0567,CVE-2019-0568)

 o 영향 : 원격코드실행

 o 중요도 : 긴급

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



9. Office 보안 업데이트

□ 설명
 o 이용자가 특수하게 제작된 악성 문서를 열람할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0541,CVE-2019-0585)
  - 정보노출 취약점(CVE-2019-0561)

 o 영향 : 원격코드실행

 o 중요도 : 중요

 o 관련 KB번호
  - 2596760, 3172522, 4022162, 2553332, 4462112, 4461612, 4461617, 4461635, 4461543, 4461594, 4461625, 4461620, 4461633

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



10. Visual Studio 보안 업데이트

□ 설명
 o 공격자가 프로그램의 미흡한 설계(적절한 검증 부재)를 악용하여 제한된 자원에 접근가능한 정보노출 취약점

 o 관련취약점 :
  - 정보노출 취약점(CVE-2019-0537)

 o 영향 : 정보노출

 o 중요도 : 중요

 o 관련 KB번호
  - 4476698, 4476755

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



11. SharePoint Server, SharePoint Enterprise Server 보안 업데이트

□ 설명
 o 이용자가 특수하게 제작된 악성 문서를 열람할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0585)
  - 권한상승 취약점(CVE-2019-0562)

 o 영향 : 원격코드실행

 o 중요도 : 중요

 o 관련 KB번호
  - 4461598, 4461591, 4461634, 4461589

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



12. Skype 보안 업데이트

□ 설명
 o 공격자가 프로그램 버그(실행 처리 구문의 허점 등)을 악용하여 보호되는 자원들에 임의로 접근하는 권한상승 취약점

 o 관련취약점 :
  - 권한상승 취약점(CVE-2019-0622)

 o 영향 : 권한상승

 o 중요도 : 보통

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



13. Exchange Server 보안 업데이트

□ 설명
 o 공격자가 특수하게 제작된 악성 응용 프로그램을 실행할 경우, 원격코드실행을 허용하는 취약점

 o 관련취약점 :
  - 원격코드실행 취약점(CVE-2019-0586)
  - 정보노출 취약점(CVE-2019-0588)

 o 영향 : 원격코드실행

 o 중요도 : 중요

 o 관련 KB번호
  - 4471389, 4468742

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용



14. ASP.NET Core, .NET Core 보안 업데이트

□ 설명
 o 공격자가 시스템의 자원을 고갈시켜 발생하는 서비스거부 취약점

 o 관련취약점 :
  - 서비스거부 취약점(CVE-2019-0548,CVE-2019-0564)
  - 정보노출 취약점(CVE-2019-0545)

 o 영향 : 서비스거부

 o 중요도 : 중요

 o 관련 KB번호
  - 4480063, 4480085, 4480064, 4480086, 4480061, 4480083, 4480961, 4480962, 4480973, 4480978, 4480966, 4480056, 4480059, 4480076, 4480057, 4480074, 4480058, 4480075, 4480055, 4480072, 4480062, 4480084, 4480054, 4480071, 4480051, 4480070

□ 해결책
 o 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용


Comment +0