해킹 공격에 악용되는 취약점 업데이트 권고
페이지 정보
작성자 세종엠에스피 작성일20-10-22 09:25 조회15,591회관련링크
본문
□ 개요
o 美 국가안보국(NSA), 해커들이 사이버 공격에 악용하는 25개의 취약점 리스트 발표 [1]
o 공격자는 해당 취약점을 악용하여 침해사고를 발생시킬 수 있으므로, 기업 담당자 및 해당 시스템을 이용중인 사용자는 최신 버전으로 업데이트 권고
□ 주요 내용
제조사 | 제품 | CVE ID | 내용 |
Microsoft | 윈도우즈 | CVE-2019-0708 [2] | 공격자가 특별하게 조작된 RDP 패킷을 전송하여 피해 시스템에 임의 코드를 실행할 수 있는 취약점 |
CVE-2020-1040 [3] | 공격자가 NTLM MIC(메시지 무결성 검증)을 우회하여 중간자공격(MITM)이 가능한 취약점 | ||
CVE-2020-0601 [4] | 암호화 인증서를 검증하는 API에서 발생하는 중간자공격(MITM)이 가능한 취약점 | ||
CVE-2019-0803 [5] | 메모리의 객체 처리가 미흡하여 발생하는 권한상승 취약점 | ||
CVE-2020-1472 [6] | Netlogon 프로토콜의 취약한 암호화 운영모드 사용으로 발생하는 권한상승 취약점 | ||
윈도우 서버 | CVE-2020-1350 [7] | DNS로 운영되는 Windows 서버에서 요청값에 대한 처리가 미흡하여 발생하는 원격코드실행 취약점 | |
윈도우 Exchange 서버 | CVE-2020-0688 [8] | 메모리의 객체에 대한 처리가 미흡하여 발생하는 원격코드실행 취약점 | |
Oracle | WebLogic Server | CVE-2015-4852 [9] | 조작된 자바 객체를 역직렬화하여 발생하는 임의코드실행 취약점 |
Coherence | CVE-2020-2555 [10] | 조작한 T3 프로토콜의 request를 허용 및 역직렬화하여 발생하는 원격코드실행 취약점 | |
Citrix | ADC, Gateway, SDWAN- WANOP | CVE-2019-19781 [11] | 공격자가 인증을 우회하여 임의코드를 실행할 수 있는 취약점 |
CVE-2020-8193, 8195, 8196 [12] | 허가되지 않은 사용자가 특정 URL에접근 가능하여 발생하는 정보노출 취약점 | ||
Atlassian | Confluence Server | CVE-2019-3396 [13] | Widget Connector macro에서 발생하는 경로탐색 및 원격코드실행 취약점 |
Crowd, Crowd Data Center | CVE-2019-11580 [14] | 임의 플러그인 설치를 허용하여 발생하는 원격코드실행 취약점 | |
Pulse Secure | Pulse Connect Secure (PCS) | CVE-2019-11510 [15] | 접근통제가 미흡하여 원격의 공격자가 임의 파일을 읽을 수 있는 취약점 |
BIG-IP | Traffic Management UI | CVE-2020-5902 [16] | 접근통제가 미흡하여 발생하는 원격코드실행 취약점 |
MobileIron | Core, Connector | CVE-2020-15505 [17] | 원격의 공격자가 임의 코드를 실행할 수 있는 원격코드실행 취약점 |
Exim | 메일 서비스 | CVE-2018-6789 [18] | base64 decode 함수에서 발생하는 버퍼오버플로우 취약점 |
Adobe | ColdFusion | CVE-2018-4939 [19] | 신뢰되지 않은 데이터를 역직렬화하여 발생하는 원격코드실행 취약점 |
Zoho | ManageEngine Desktop Central | CVE-2020-10189 [20] | 신뢰되지 않은 데이터를 역직렬화하여 발생하는 원격코드실행 취약점 |
Progress Telerik | Progress Telerik | CVE-2019-18935 [21] | 신뢰되지 않은 데이터를 역직렬화하여 발생하는 원격코드실행 취약점 |
Symantec | Messaging Gateway | CVE-2017-6327 [22] | 원격의 공격자가 권한상승 후 원격코드실행이 가능한 취약점 |
Cisco | IOS XR | CVE-2020-3118 [23] | CDP 메시지에 대한 검증이 미흡하여 발생하는 포맷 스트링 취약점 |
DrayTek | Vigor2960 | CVE-2020-8515 [24] | 인증을 우회하여 원격코드실행이 가능한 취약점 |
□ 영향받는 제품 및 해결 방안
o 아래 참고 사이트를 참고하여 최신 버전으로 업데이트 수행
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://media.defense.gov/2020/Oct/20/2002519884/-1/-1/0/CSA_CHINESE_EXPLOIT_VULNERABILITIES_UOO179811.PDF
[2] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35033
[3] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040
[4] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
[5] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0803
[6] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35672
[7] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35510
[8] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35291
[9] https://www.oracle.com/security-alerts/alert-cve-2015-4852.html
[10] https://www.oracle.com/security-alerts/cpujan2020.html
[11] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35250
[12] https://support.citrix.com/article/CTX276688
[13] https://nvd.nist.gov/vuln/detail/CVE-2019-3396
[14] https://www.securityfocus.com/bid/108637
[15] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35101
[16] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35498
[17] https://www.mobileiron.com/en/blog/mobileiron-security-updates-available
[18] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=27064
[19] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=27134
[20] https://www.manageengine.com/products/desktop-central/remote-code-execution-vulnerability.html
[21] https://www.telerik.com/support/kb/aspnet-ajax/details/allows-serializer-deserialization
[22] https://www.broadcom.com/support/security-center/securityupdates/detail?fid=security_advisory&pvid=security_advisory&year=&suid=20170810_00
[23] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35264
[24]