세종 엠에스피 IDC에서 시작하세요.

세종 엠에스피 IDC

고객센터정보

네임서버

ns1.dnshost.co.kr네임서버 정보 복사

222.122.197.75네임서버 정보 복사

ns2.dnshost.co.kr네임서버 정보 복사

222.122.197.76네임서버 정보 복사

오시는길

  • >
  • 고객센터
  • >
  • 보안패치
보안공지

최근 침해사고에 악용된 보안 취약점 주의 권고

페이지 정보

작성자 세종엠에스피 작성일19-01-10 13:04 조회21,180회

본문

□ 개요
 o 최근 침해사고에 악용된 보안 취약점이 공개되어 해결방안에 따라 적극적인 보안 조치 당부
 
□ 취약점 설명
 o 윈도우 커널 메모리 정보 노출 취약점 등(16개), IBM Tivoli 모니터링 포탈 제품 취약점(1개)
CVE 번호취약점 내용패치 일시참고 사이트
CVE-2018-8477Windows 커널 메모리 정보 노출 취약점’18.12.11https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8477
CVE-2018-8514Windows 원격 프로시저 호출 런타임 메모리 정보 노출 취약점’18.12.11https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8514
CVE-2018-8580Microsoft SharePoint Server 메모리 정보 노출 취약점’18.12.11https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8580
CVE-2018-8595Windows GDI 메모리 정보 노출 취약점’18.12.11https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8595
CVE-2018-8596Windows GDI 메모리 정보 노출 취약점’18.12.11https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8596
CVE-2018-8598Microsoft Excel 메모리 정보 노출 취약점’18.12.11https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8598
CVE-2018-8621Windows 커널 메모리 정보 노출 취약점’18.12.11https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8621
CVE-2018-8622Windows 커널 메모리 정보 노출 취약점’18.12.11https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8622
CVE-2018-8627Microsoft Excel 메모리 정보 노출 취약점’18.12.11https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8627
CVE-2018-8637Win32k 메모리 정보 노출 취약점’18.12.11https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8637
CVE-2018-8638Windows DirectX 메모리 정보 노출 취약점’18.12.11https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8638
CVE-2018-8373Windows 스크립팅 엔진에서 발생하는 메모리 손상 취약점’18.08.14https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8373
CVE-2018-8174Windows VBScript 엔진에서 발생하는 원격 코드 실행 취약점’18.08.05https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8174
CVE-2017-8759Windows .NET 프레임워크에서 발생하는 원격 코드 실행 취약점’17.09.12https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8759
CVE-2017-0199Microsoft Office/WordPad 원격 코드 실행 취약점’17.04.11https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199
CVE-2017-1182IBM Tivoli Monitoring Portal v6에서 발생하는 임의 명령 실행 취약점’17.07.10https://www-01.ibm.com/support/docview.wss?uid=swg22003402
 
□ 해결 방안
 o (윈도우) 윈도우 자동 업데이트를 통해 최신 업데이트 적용
  - 인터넷에 연결 안된 시스템의 경우 위의 “취약점 설명“표 참고사이트에 방문하여 보안 패치 파일 다운로드 및 설치
 o (IBM) 아래 IBM 웹 사이트를 참고하여 보안 업데이트 적용
  - https://www-01.ibm.com/support/docview.wss?uid=swg24043856
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

이메일주소 무단수집 거부

세종엠에스피에서는 허가되지 않은 이메일 무단 수집을 거부합니다.

본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.

* 관련법령

이메일을 기술적 장치를 이용하여 무단으로 수집, 판매, 유통하거나 이를 이용하는 자는 (정보통신망 이용 촉진 및 정보보호등에 관한 법률) 제 50조의 2 규정에 의하여 1천만원 이하의 벌금형에 처해집니다.

* 정보통신망법 제 50조의 2 (전자우편주소의 무단 수집행위 등 금지)

  1. 누구든지 전자우편 주소의 수집을 거부하는 의사가 명시된 인터넷 홈페이지에서 자동으로 전자우편주소를 수집하는 프로그램 그 밖의 기술적 장치를 이용하여 전자 우편 주소를 수집하여서는 아니된다.
  2. 누구든지 제 1항의 규정을 위반하여 수집된 전자우편주소를 판매/유통하여서는 아니된다.
  3. 누구든지 제 1항 및 제 2항의 규정에 의하여 수집,판매 및 유통이 금지된 전자우편 주소임을 알고 이를 정보전송에 이용하여서는 아니된다.