'물고기'에 해당되는 글 2164건

  1. 2017.09.12 S/W 개발 환경의 보안 위협에 따른 주의
  2. 2017.06.14 랜섬웨어 피해 예방을 위한 백업체계 보안 강화
  3. 2017.06.01 M2Soft ActiveX 보안 업데이트 권고
2017.09.12 21:56

S/W 개발 환경의 보안 위협에 따른 주의

□ 개요
 o 최근 국내 S/W 개발社를 대상으로 S/W가 제작되는 단계에서 설치파일변조 침해사고가 확인됨
   ※ Supply Chain Attack(공급사슬공격) : 해커가 특정 기업, 기관 등의 HW 및 SW 개발, 공급과정 등에 침투하여, 제품의 악의적 변조 또는 제품 내부에 악성코드 등을 숨기는 행위

□ 내용
 o 공격자는 S/W 빌드단계와 관련된 서버를 해킹 한 후 악성코드를 삽입하여, 개발社가 제품 패키징(컴파일) 작업 시 정상파일에 악성모듈이 삽입되어 배포됨
 
□ 해결 방안
 o 국내 S/W 개발社는 사고 예방을 위해 아래와 같이 자사 개발환경에 대한 내부 보안 강화
   ① 개발과정과 관련된 모든 시스템(개발자PC, 빌드서버, SVN(형상관리)서버 등)에 대해 원격관리프로그램(원격데스크탑, 팀뷰어, VNC 등)의 접속이력 점검
      ※ 불필요 시, 관련 프로그램 삭제 또는 서비스 중지
   ② 패스워드에 대한 관리 강화
      ※ 공용패스워드 사용금지, 주기적인 패스워드 변경(3개월), 복잡한 패스워드 사용(영문대소,숫자,특수기호가 포함된 9자리이상 구성)
   ③ 개발환경은 외부 인터넷을 차단하여 운영

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] Combatting Cyber Risks in the Supply Chain, SANS(`15.9월)
    - https://www.sans.org/reading-room/whitepapers/analyst/combatting-cyber-risks-supply-chain-36252
 [2] KISA인터넷보호나라&KrCERT-가이드 및 메뉴얼-코드서명 인증서 보안
    - https://www.boho.or.kr/data/guideView.do?bulletin_writing_sequence=24163

저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0
2017.06.14 19:17

랜섬웨어 피해 예방을 위한 백업체계 보안 강화

□ 개요
  o 최근 기업 및 호스팅社의 다수 서버가 랜섬웨어에 감염되어 주의 필요
  o 호스팅 및 클라우드 서버 내 자료가 랜섬웨어의 주요 공격 대상

□ 주요 내용
  o 랜섬웨어에 감염 되면 자료의 복구가 불가능하므로 백업체계의 구축 및 운영, 보안성 강화가 중요

□ 대응 방안
  ① 백업 체계 구축 및 운영
     - 자료 백업 관리를 위한 정책 수립, 백업 체계(망구성, 백업절차, 백업매체 등) 구축 및 운영
        ※한국정보통신기술협회(TTA)의 정보시스템 백업 지침(TTAS.KO-10.0253) 참고
  ② 백업 체계의 보안성 강화
     - 네트워크가 분리된 외부 저장 장치를 이용하여 주요 자료 백업 및 별도 보관 권고
        ※네트워크 연결이 필요할 경우 백업 장비에 대한 접근 통제 등 보안성 강화

□ 기타 문의사항
  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


정보시스템 백업 지침(TTAS.KO-10.0253).pdf


저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0
2017.06.01 18:21

M2Soft ActiveX 보안 업데이트 권고

□ 개요
  o M2soft社의 Report Designer 5.0 및 CROWNIX Report & ERS 6.0 제품(리포트 출력기능)에서 임의 코드 실행이 가능한 취약점이 발견

  o 낮은 버전의 M2Soft ActiveX 사용자는 악성코드 감염 등의 피해를 입을 수 있으므로 최신버전으로 업데이트 설치 및 적극적인 대처 필요

 
□ 내용
  o 영향을 받는 제품
    - Crownix Report 6.0, Report Designer 5.0(5.0.0.163 이상)
       ※ RDVistaSupport.dll 1.0.0.20 이하 버전을 사용하는 ActiveX
 
□ 해결 방안
  o (서비스 이용자) 인터넷 익스플로러(IE)를 사용하여 아래 링크 클릭 후 보안 업데이트 패치를 직접 실행하여 RDVistaSupport.dll을 최신버전(1.0.0.22)으로 업데이트

      ※ 다운로드 링크 : http://220.117.48.103/report/support/Client2/RDVistaSupport.htm
 


[그림 1] 정상 설치 화면

 
     - 업데이트 파일 설치 후 아래 두 가지 방법을 통해 RDVistaSupport.dll 버전 확인

   * 버전확인 방법
     (1) Internet Explorer 실행 → [도구] → [추가기능관리] → “도구 모음 및 확장 프로그램” → “표시”에서 “다운로드 받은 컨트롤(또는 현재 로드된 추가 기능)” 선택 → 제품 버전 확인

Internet Explorer를 통한 버전 확인
[그림 2] Internet Explorer를 통한 버전 확인

 
     (2) 다음 경로에서 RDVistaSupport.dll 클릭 후 마우스 오른쪽 버튼 클릭 후 [속성] 버튼 실행

            (32bit) C:\\Windows\System32\RDVistaSupport.dll
            (64bit) c:\\Windows\SysWOW64\RDVistaSupport.dll

파일 탐색기를 통한 버전 확인 
[그림 3] 파일 탐색기를 통한 버전 확인


        - [자세히] 탭 선택 후 파일 버전이 “1.0.0.22”인지 확인

최신 버전 확인 
[그림 4] 최신 버전 확인

 
  o (서비스 운영자) M2Soft社를 통해 최신버전 교체
    - 취약점이 해결된 RDVistaSupport.dll 1.0.0.22 버전 파일을 다운로드 받은 후 서버에서 배포할 수 있도록 태그 추가
       ※ 다운로드 링크 : http://220.117.48.103/report/support/Client2/RDVistaSupport.cab
 
    - 다운로드 받은 cab 파일을 배포 가능한 위치에 업로드한 후 아래 경로 부분에 적용
     object 태그 추가
     - 업데이트 파일 설치 후 해당 RDVistaSupport.dll 버전 확인
        * (서비스 이용자) 버전 확인 방법과 동일
 
□ 기타 문의사항
  o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
  o 엠투소프트 보안 패치 관련 대응 센터: rdvistasupport@m2soft.co.kr
 
[참고사이트]
  [1] http://php.m2soft.co.kr/newsnotice/notice?uid=411&mod=document (일반 사용자)
  [2] http://php.m2soft.co.kr/newsnotice/notice?uid=410&mod=document (관리자)


저작자 표시 비영리 변경 금지
신고

Trackback 0 Comment 0