'보안위협'에 해당되는 글 7건
- 2017.09.12 S/W 개발 환경의 보안 위협에 따른 주의
- 2016.01.12 MS IE 구버전 지원 종료에 따른 최신 IE 버전 업그레이드
- 2015.08.12 MS 8월 보안위협에 따른 정기 보안 업데이트
트윗하기 | |||
□ 개요
o 최근 국내 S/W 개발社를 대상으로 S/W가 제작되는 단계에서 설치파일변조 침해사고가 확인됨
※ Supply Chain Attack(공급사슬공격) : 해커가 특정 기업, 기관 등의 HW 및 SW 개발, 공급과정 등에 침투하여, 제품의 악의적 변조 또는 제품 내부에 악성코드 등을 숨기는 행위
□ 내용
o 공격자는 S/W 빌드단계와 관련된 서버를 해킹 한 후 악성코드를 삽입하여, 개발社가 제품 패키징(컴파일) 작업 시 정상파일에 악성모듈이 삽입되어 배포됨
□ 해결 방안
o 국내 S/W 개발社는 사고 예방을 위해 아래와 같이 자사 개발환경에 대한 내부 보안 강화
① 개발과정과 관련된 모든 시스템(개발자PC, 빌드서버, SVN(형상관리)서버 등)에 대해 원격관리프로그램(원격데스크탑, 팀뷰어, VNC 등)의 접속이력 점검
※ 불필요 시, 관련 프로그램 삭제 또는 서비스 중지
② 패스워드에 대한 관리 강화
※ 공용패스워드 사용금지, 주기적인 패스워드 변경(3개월), 복잡한 패스워드 사용(영문대소,숫자,특수기호가 포함된 9자리이상 구성)
③ 개발환경은 외부 인터넷을 차단하여 운영
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] Combatting Cyber Risks in the Supply Chain, SANS(`15.9월)
- https://www.sans.org/reading-room/whitepapers/analyst/combatting-cyber-risks-supply-chain-36252
[2] KISA인터넷보호나라&KrCERT-가이드 및 메뉴얼-코드서명 인증서 보안
- https://www.boho.or.kr/data/guideView.do?bulletin_writing_sequence=24163
트윗하기 | |||
□ 개요
o MS社는 1월 13일 02시(한국시간기준)부터 IE 구버전에서 정기 보안 업데이트를 지원 종료함
o IE 구버전의 보안 취약점을 노린 제로데이 공격 등 보안위협이 증가됨에 따라 구버전의 IE 사용자는 최신버전으로 업그레이드 필요
□ 지원 가능한 운영체제별 IE 최신 버전
구 분 | Windows 플랫폼 | Internet Explorer 버전 |
데스크톱 운영체제 | Windows Vista SP2 | Internet Explorer 9 |
Windows 7 SP1 | Internet Explorer 11 | |
Windows 8.1 Update | Internet Explorer 11 | |
Server 운영체제 | Windows Server 2008 SP2 | Internet Explorer 9 |
Windows Server 2008 IA64(Itanium) | Internet Explorer 9 | |
Windows Server 2008 R2 SP1 | Internet Explorer 11 | |
Windows Server 2008 R2 IA64(Itanium) | Internet Explorer 11 | |
Windows Server 2012 | Internet Explorer 10 | |
Windows Server 2012 R2 | Internet Explorer 11 | |
Embedded 운영체제 | WEPOS (Windows Embedded for Point of Service) | Internet Explorer 7 |
WES09 (Windows Embedded Standard 2009) | Internet Explorer 8 | |
Windows Embedded POSReady 2009 | Internet Explorer 8 | |
Windows Embedded Standard 7 | Internet Explorer 11 | |
Windows Embedded POSReady 7 | Internet Explorer 11 | |
Windows Thin PC | Internet Explorer 8 | |
Windows Embedded 8 Standard | Internet Explorer 10 | |
Windows 8.1 Industry Update | Internet Explorer 11 |
□ 해결 방안
o IE 버전 확인
- IE 메뉴 > 도움말 > Internet Explorer 정보 확인
o 구버전의 IE 사용자는 Windows 자동 업데이트를 권장
- 자동 업데이트 실행은 PC의 시작 > 모든 프로그램 > Windows Update를 실행하거나 인터넷익스플로러(IE)에서 http://update.microsoft.com 방문
※ IE 구버전 사용자는 향후에도 보안 업데이트가 제공되지 않으므로 보안 업데이트가 제공되는 IE 최신버전 또는 다른 브라우저 사용을 권고
o 기업 담당자는 앞으로 사용하고 있는 OS에 설치 가능한 최신버전의 IE로 마이그레이션 필요
※ IE 업그레이드 관련 지원문의(IE11@neoplus.co.kr) : MS社에서 운영 중
[참고사이트]
[1] https://support.microsoft.com/ko-kr/lifecycle#gp/Microsoft-Internet-Explorer
※ 구 IE에 지원중단 안내 및 업그레이드 방법 소개
트윗하기 | |||
□ 8월 보안업데이트 개요(총 14종)
o 발표일 : 2015. 08. 12 (수)
o 등급 : 긴급(Critical) 4종, 중요(Important) 10종
o 업데이트 내용
패치번호 | KB번호 | 중요도 | 발생 위치 | 영향 |
MS15-079 | KB3082442 | 긴급 | Internet Explorer | 원격코드실행 |
MS15-080 | KB3078662 | 긴급 | Graphics Component | 원격코드실행 |
MS15-081 | KB3080790 | 긴급 | Microsoft Office | 원격코드실행 |
MS15-082 | KB3080348 | 중요 | Remote Desktop Protocol | 원격코드실행 |
MS15-083 | KB3073921 | 중요 | Server Message Block | 원격코드실행 |
MS15-084 | KB3080129 | 중요 | Windows, Office | 정보유출 |
MS15-085 | KB3082487 | 중요 | Windows | 권한상승 |
MS15-086 | KB3075158 | 중요 | System Center Operations Manager | 권한상승 |
MS15-087 | KB3082459 | 중요 | Windows | 권한상승 |
MS15-088 | KB3082458 | 중요 | Windows, Internet Explorer, Office | 정보유출 |
MS15-089 | KB3076949 | 중요 | Windows | 정보유출 |
MS15-090 | KB3060716 | 중요 | Windows | 권한상승 |
MS15-091 | KB3084525 | 긴급 | Microsoft Edge | 원격코드실행 |
MS15-092 | KB3086251 | 중요 | .NET Framework | 권한상승 |
□ 특이사항
o 8월 보안 업데이트 14종 중 긴급은 4종임
[MS15-079] Internet Explorer 누적 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 Internet Explorer를 사용하여 특수 제작된 웹사이트를 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재
o 관련취약점 :
- 다중 메모리 충돌 취약점 – (CVE-2015-2441~4, 2446~8, 2450~2)
- 다중 ASLR 통과 취약점 – (CVE-2015-2445, 2449)
- 안전하지않은 명령어 라인 파라미터 통과 취약점 – (CVE-2015-2423)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-079
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-079
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-080] 마이크로소프트 그래픽 컴포넌트의 취약점으로 인한 원격코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 임베디드 OpenType, TrueType 폰트를 포함하는 특수하게 제작된 문서 파일이나 신뢰되지 않은 웹페이지에 접속할 경우, 원격 코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
- 다중 OpenType 폰트 취약점 - (CVE-2015-2432,2458~62)
- 다중 TrueType 폰트 취약점 - (CVE-2015-2435,2455,2456,2463,2464)
- 커널 ASLR 통과 취약점 - (CVE-2015-2433)
- Windows CSRSS 권한상승 취약점 - (CVE-2015-2453)
- Windows KMD 보안기능 통화 취약점 - (CVE-2015-2454)
- Windows 쉘 보안기능 통화 취약점 - (CVE-2015-2465)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-080
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-080
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-081] MS 오피스 취약점으로 인한 원격코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 특수하게 제작된 오피스 파일을 열어볼 경우, 원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
- 다중 MS 오피스 메모리 손상 취약점 - (CVE-2015-1642, 2467~2469,2477)
- 안전하지 않은 명령 파라미터 통과 취약점 - (CVE-2015-2423)
- MS 오피스 원격코드 실행 취약점 - (CVE-2015-2466)
- MS 오피스 Integer Underflow 취약점 - (CVE-2015-2470)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-081
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-081
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-082] 원격 데스크톱 프로토콜 취약점으로 인한 원격코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 특수하게 제작된 DLL 파일을 실행할 때, 원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
- Remote Desktop Session 호스트 스푸핑 취약점 – (CVE-2015-2472)
- Remote Desktop Protocol(RDP) DLL 원격코드 실행 취약점 – (CVE-2015-2473)
o 영향 : 원격코드 실행
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-082
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-082
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-083] Server Message Block의 취약점으로 인한 원격코드 실행 문제
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 공격자가 SMB 서버에 특수하게 제작된 String를 전송할 경우, 원격코드가 실행될 수 있는 취약점이 존재
o 관련취약점 :
- SMB 메모리 손상 취약점 – (CVE-2015-2474)
o 영향 : 원격코드 실행
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-083
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-083
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-084] XML CORE 서비스 취약점으로 인한 정보 유출 문제
□ 영향
o 공격자가 영향 받는 시스템의 정보를 공개
□ 설명
o 사용자가 특수하게 제작된 링크를 클릭하거나 SSL 사용을 허용하는 경우, 정보가 유출될 수 있는 취약점이 존재
o 관련취약점 :
- 다중 MSXML 정보 유출 취약점– (CVE-2015-2434, 2471)
- MSXML 정보 유출 취약점– (CVE-2015-2440)
o 영향 : 정보 유출
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-084
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-084
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-085] Mount Manager 취약점으로 인한 권한 상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 권한 상승
□ 설명
o 공격자가 악성 USB 장치를 시스템에 사용할 경우, 권한 상승 문제가 발생할 수 있는 취약점
o 관련취약점 :
- Mount Manager 권한상승 취약점 – (CVE-2015-1769)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-085
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-085
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-086] System Center Operation Manager 취약점으로 인한 권한 상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 권한 상승
□ 설명
o 사용자가 특수 제작된 URL을 경유한 웹사이트를 방문할 때, 권한 상승 문제가 발생할 수 있는 취약점
o 관련취약점 :
- System Center Operations Manager 웹 콘손 XSS취약점 – (CVE-2015-2420)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-086
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-086
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-087] UDDI 서비스의 취약점으로 인한 권한 상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 권한 상승
□ 설명
o 사용자가 특수 제작된 URL을 경유한 웹사이트를 방문할 때, 권한 상승 문제가 발생할 수 있는 취약점
o 관련취약점 :
- UDDI 서비스 권한 상승 취약점 – (CVE-2015-2475)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-087
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-087
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-088] 안전하지 않은 명령어 라인 파라미터 통과로 인한 정보 유출 문제
□ 영향
o 공격자가 영향 받는 시스템의 정보를 공개
□ 설명
o 공격자가 Internet Explorer의 취약점을 이용하여 안전하지 않은 명령어라인 파라미터를 실행하는 경우, 정보가 유출될 수 있는 취약점이 존재
o 관련취약점 :
- 안전하지 않은 명령어 라인 파라미터 통과 취약점 – (CVE-2015-2423)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-088
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-088
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-089] WebDAV 취약점으로 인한 정보 유출 문제
□ 영향
o 공격자가 영향 받는 시스템의 정보를 공개
□ 설명
o 공격자가 Webdav 서버를 사용할 때, 정보가 유출될 수 있는 취약점이 존재
o 관련취약점 :
- WebDAV 클라이언트 정보 유출 취약점– (CVE-2015-2476)
o 영향 : 정보 유출
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-089
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-089
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-090] MS Windows의 취약점으로 인한 권한 상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 권한 상승
□ 설명
o 공격자가 시스템에 접근하여 특수 제작된 어플리케이션이나 파일을 실행하는 경우, 권한 상승 문제가 발생할 수 있는 취약점
o 관련취약점 :
- Windows Object Manager 권한 상승 취약점 – (CVE-2015-2428)
- Windows 레지스트리 권한 상승 취약점 – (CVE-2015-2429)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-090
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-090
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-091] MS Edge 누적 보안 업데이트
□ 영향
o 공격자가 영향 받는 시스템에 원격코드 실행
□ 설명
o 사용자가 MS Edge를 사용하여 특수 제작된 웹사이트를 접근하면, 공격자는 접근한 사용자와 동일한 권한을 획득 할 수 있는 취약점이 존재
o 관련취약점 :
- 다중 메모리 충돌 취약점 – (CVE-2015-2441, 2442, 2446)
o 영향 : 원격코드 실행
o 중요도 : 긴급
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-091
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-091
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
[MS15-092] .NET Framework 취약점으로 인한 권한 상승 문제
□ 영향
o 공격자가 영향 받는 시스템에 권한 상승
□ 설명
o 사용자가 특수 제작된 .NET 어플리케이션을 실행할 경우, 권한 상승 문제가 발생할 수 있는 취약점
o 관련취약점 :
- 다중 RyuJIT Optimization 권한 상승 취약점 – (CVE-2015-2479~2481)
o 영향 : 권한 상승
o 중요도 : 중요
□ 해당시스템
o 참조사이트 참고
- 한글 : https://technet.microsoft.com/ko-kr/library/security/MS15-092
- 영문 : https://technet.microsoft.com/en-us/library/security/MS15-092
□ 해결책
o 해당 시스템에 대한 마이크로소프트사의 취약점 패치 적용
출처 : KISA