본문 바로가기

업데이트42

728x90
MS Exchange Server 취약점 임시 조치 방안 MS Exchange 서버 취약점 보안 업데이트 권고 □ 개요 o MS社는 Exchange 서버에서 발생하는 취약점을 해결 보안 업데이트 발표 [1] o 해당 취약점을 악용한 사례가 발견되어 이용자들의 각별한 주의와 적극적인 업데이트 필요 □ 설명 o Exchange 서버에서 입력값 검증이 미흡하여 발생하는 SSRF 취약점(CVE-2021-26855) [2] o Exchange 서버에서 안전하지 않은 역직렬화로 인해 발생하는 임의코드실행 취약점(CVE-2021-26857) [3] o Exchange 서버에서 발생하는 임의파일쓰기 취약점(CVE-2021-26858, 27065) [4][5] □ 영향을 받는 제품 o Microsoft Exchange Server 2013 o Microsoft Exchange.. 2021. 3. 24.
리눅스 커널 로컬 권한 상승 취약점 □ 개요 o 리눅스 커널의 DCCP 프로토콜에서 use-after-free을 악용해 로컬 사용자가 루트 권한을 얻거나 서비스 거부를 유발하는 취약점 (CVE-2017-6074)발견[1] o 해당 취약점에 영향을 받는 버전 사용자는 인가되지 않은 사용자가 루트 권한을 획득할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향을 받는 소프트웨어 - Linux Kernel 4.9.11을 포함한 이전 버전을 사용하는 시스템 □ 해결 방안 o 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행 [2] o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행 - Debian [3] - Ubuntu [4] .. 2017. 3. 9.
공유기 제품 생산시 적용할 보안가이드 공유기 제품 생산시 적용할 보안가이드 1. 고객이 공유기 보안설정을 쉽게 할 수 있도록 직관적인 사용자 인터페이스와 매뉴얼을 제공하여야 한다. 2. 공유기 관리자 페이지에 대한 원격 접속을 기본으로 허용하지 않아야 한다. 3. 공유기의 관리자 페이지 접속 시에는 ID와 비밀번호(PW) 없이 접속할 수 없도록 하여야 한다. 4. 무선(Wi-Fi) 인증시에도 비밀번호 없이 접속할 수 없도록 비밀번호 사용을 기본 설정하여야 한다. 5. 무선 암호화 방식은 보안강도가 높은 WPA2가 기본 설정되도록 하여야 한다. 6. 공유기의 관리자 페이지 및 무선 인증 시 최초 ID와 PW의 경우 제품마다 다르게 하거나 비밀번호를 설정하여야 공유기를 사용가능하도록 하여야 한다. 7. 모든 비밀번호(최초, 변경 모두 해당)는 .. 2015. 3. 19.
[긴급] 공유기, 제로데이 보안취약점 42개 발견 ‘주의’ 최상명 리더, 특정 공유기 업체 홈피가 악성코드 공급지 악용돼 NSHC Red Alert팀, 제로데이 취약점 개수 42개 긴급 보안패치 필요http://www.boannews.com/media/view.asp?idx=45577 NSHC Red Alert팀에서 공개한 주요 취약점 및 항목별 제로데이는 다음과 같다.1. 비인가자 외부에서 공유기 설정접근 가능(6개 제품, 6건)2. 임의 로그인 가능한 제조사 관리 계정 존재(4개 제품, 7건)3. 관리자 권한의 인증 우회 취약점(1개 제품, 2건)4. 시스템 명령어 권한 획득이 가능한 취약점(7개 제품, 19건)5. VoIP용 HIDDEN SSID 및 패스워드 존재(2개 제품, 4건)6. 시스템 임의 리부팅(2개 제품, 2건)7. 원격으로 시스템 취약점을 이.. 2015. 3. 9.
Windows 정품 인증 기술 정품 확인 상태http://www.microsoft.com/genuine/validate/?hrOffline=0x8004fe21 2015. 1. 13.
728x90