공유기9 D-Link 유무선 공유기 다중 취약점 주의 □ 개요 o D-Link 유무선 공유기 제품에서 7개 취약점이 발견됨 - 공격자가 취약한 유무선 공유기 제품에 악의적인 명령을 실행시킬 수 있는 취약점 등이 존재함 o D-Link 제품의 최신 버전에서도 해당 취약점이 존재하므로, 사용자는 임시 조치방안에 따른 조치를 권고 □ 해당 시스템 o 영향 받는 제품 - D-Link DIR-600 - D-Link DIR-300 □ 임시 조치방안 o 취약점으로 인한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함 - 신뢰할 수 있는 사용자만을 대상으로 유무선 공유기 접속을 허가 □ 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 2013. 3. 4. ipTIME 유무선 공유기 CSRF 취약점 주의 □ 개요EFM-Networks社의 제품인 ipTIME 유무선 공유기 제품에서 CSRF취약점이 발견됨관리자 암호가 설정되지 않은 유무선 공유기 사용자가 악성사이트를 방문할 경우, 공격자가 관리자 패스워드를 변조할 수 있는 취약점ipTIME 제품의 최신 버전에서도 해당 취약점이 존재하므로, 사용자는 임시 조치방안에 따른 조치를 권고함 □ 해당 시스템영향 받는 소프트웨어 - ipTIME 유무선 공유기 제품 □ 임시 조치방안사용자는 취약점에 의한 피해를 입지 않도록 다음과 같은 사항을 준수해야함 - 해당 단말기의 “시스템관리→관리자 설정” 메뉴의 로그인 계정 설정 수행 ※ 무선 네트워크 암호와 별개임 □ 용어 정리CSRF (Cross-Site Request Forgery) : 사용자가 자신의 의지와는 무관하게 .. 2013. 2. 25. Linksys-WRT54GL 유무선 공유기 보안 업데이트 개요Cisco社의 유무선 공유기 제품인 Linksys-WRT54GL에서 다중 취약점이 발견됨[1] - 공격자가 해당 장비의 특정한 파라미터에 임의의 명령을 전송하여, 백도어 등을 설치할 수 있는 취약점 - 패스워드 변경시, 현재 패스워드에 대한 검증을 수행하지 않는 취약점 - CSRF 공격을 통해 원격 관리자를 활성화 시킬 수 있는 취약점 - XSS (Cross Site Scripting) 취약점 해당 시스템영향 받는 장비 - Linksys-WRT54GL 2013년 1월 10일 이전 펌웨어 버전 해결방안영향 받는 버전의 사용자는 업데이트가 적용된 상위 버전으로 업그레이드 - Ver.4.30.16 (Build 2) - 다운로드 : http://homesupport.cisco.com/en-eu/support.. 2013. 1. 25. Static NAT, Dynamic NAT, PAT 1. Static NAT - 하나의 사설 IP와 하나의 공인 IP 주소를 1:1로 맵핑 하는 것을 말함. - 외부에서 내부망으로 접속할 경우 공인 IP를 통해서 접속이 가능함. - 아이피 보안(내부에서 사용하고 있는 사설 IP 대역 등에 대한 보안). 2. Dynamic NAT - 여러개의 사설 IP와 여러개의 공인 IP 주소를 m:n으로 맵핑 하는 것을 말함. - 대부분 공인 IP 주소가 사설 IP 주소보다 적을 경우에 사용. - 사설 IP 주소는 여러개의 공인 IP 주소중 사용되지 않는 주소와 맵핑되어 사용. - 아이피 보안(접속이 종료된 후에는 외부 주소를 통해 내부 호스트에 접속이 불가) 3. PAT(Port Address Translation) - PAT는 NAT의 한 종류로 포트 번호를 사용하.. 2011. 4. 15. 이전 1 2 다음 728x90