고객지원

공지사항

2023년 2월 3주차 보안소식

2023-02-20 조회수 354

​[보안공지] 

※ 출처 : C-TAS 공지사항


■ 사이버위협 장기화에 따른 기업해킹 예빵을 위한 보안점검 권고


​① 개요

- 우크라이나와 러시아 전쟁 장기화에 따른 사이버 위협 고조

- 국내·외 사이버위협 고조로 인한 사이버위기경보 `주의단계(`22.3.21~) 지속 중이나, 여전히 해킹사고가 끊임없이 발생하고 있어 주의가 필요


② 보안권고사항


○ 공통 보안 강화 방안

- 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전 방지

- 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고

- 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화

- 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어 설정

- 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사 진행


○ 서버 보안강화 방안

- 보안 지원이 종료된 운영체제 및 소프트웨어는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램(메일, 웹, JAVA 등)의 보안 업데이트 확인 적용

- 기본 원격포트(22, 3389) 사용을 자제하고, OTP 등을 통한 추가 인증 강화

- VPN 장비를 운영하는 경우, 허가된 사용자와 단말기만 업무망에 접근할 수 있도록 설정하고 OTP 등 이중인증체계 도입으로 인증 강화

- 다수의 서버를 운영하는 경우 내부 서버 간 원격접속이 불가능 하도록 접근 제어 설정

- AD 인프라를 운영 중인 기업의 경우, 관리자 그룹 계정의 최소화 및 관련 PC의 인터넷망 분리 운영

- 주요 관리자 PC에 대한 주기적인 보안 점검 및 인터넷망 분리 운영

- 외부에 오픈된 DB서비스(MSSQL, MYSQL 등) 접근을 차단하고, 불필요하게 외부에 오픈된 원격 접속 서비스 접근 차단

- DB 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용하고, 사용하지 않는 계정 비활성화

- 랜섬웨어 공격에 대비하기 위한 백업 보안체계 강화


○ PC 보안강화 방안

- 피싱 메일에 주의하고 본문 링크 클릭, 첨부파일 다운로드, 실행에 주의

- 매월 운영체제 및 주요 프로그램(웹브라우저, Flash, Java 등)의 보안 업데이트 확인적용

- 상용 메일을 통한 주요 업무 자료 송수신 금지

※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화

- 웹하드·P2P 사이트를 통한 불법 다운로드 금지


○ NAS 보안강화 방안

- 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용

- 자동 업데이트를 활성화하여 최신 펌웨어 유지

- 인터넷을 통한 직접 접속은 차단하고, 사내망에서 운영 권고

※ 불가피한 경우, 장비의 비밀번호 관리 및 백업, 보안 업데이트 등 철저한 관리 필요


○ IOT 보안강화 방안

- 관리자 페이지 초기 설정 비밀번호 변경 후 사용

- 불필요한 SSH 등 포트 사용 중지

※ 불가피한 경우, 장비의 로그인 계정 변경(관리자 로그인 계정과 다른 값으로 설정)


​■ 최근 해킹 공격에 활용되는 취약점 보안 업데이트 권고 


​① 개요

- 최근 기업에서 운영 중인 서버의 취약점을 악용한 해킹 툴 제작 및 공격이 활발히 발생하고 있어, 기업 담당자들이 철저한 사전 보안 점검 및 대비 필요

- 취약한 버전의 소프트웨어, 서버를 사용하는 기업 및 사용자는 최신버전으로 업데이트 권고


② 최근 악용되고 있는 주요 취약점

- Apache APISIX에서 발생하는 인증 우회 취약점 (CVE-2021-42013)

- Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-42013)

- Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-41773)

- Apache OFBiz에서 발생하는 크로스 사이트 스크립팅(XSS) 취약점(CVE-2020-9496)

- Apache OFBiz에서 발생하는 역직렬화 취약점(CVE-2021-26295)

- Apache Struts에서 발생하는 원격코드 실행 취약점(CVE-2020-17530)

- Apache Struts에서 사용자 입력값 검증 미흡으로 발생하는 원격 코드 실행 취약점(CVE-2021-31805)

- Apache Tomcat이 AJP request 메시지를 처리할 때, 메시지에 대한 처리가 미흡하여 발생하는 원격코드실행 취약점(CVE-2020-1938)

- Apache Log4j에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)

- Atlassian Confluence Server 및 Data Center에서 OGNL 인젝션으로 인해 발생하는 원격코드실행 취약점(CVE-2021-26084)

- BIG-IP에서 iControl REST 인증 미흡으로 인해 발생하는 원격 코드 실행 취약점(CVE-2022-1388)

- BIG-IP, BIG-IQ의 iControl REST 인터페이스에서 발생하는 원격 코드 실행 취약점(CVE-2021-22986)

- Grafana 소프트웨어에서 경로탐색(Directory Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-43798)

- Inspur ClusterEngine V4.0에서 발생하는 원격 코드 실행 취약점(CVE-2020-21224)

- Oracle WebLogic Server에서 발생하는 원격 코드 실행 취약점(CVE-2021-2109)

- SMBv3 프로토콜이 조작된 패킷을 처리할 때 버퍼오버플로우로 인해 발생하는 원격코드실행 취약점(CVE-2020-0796)

- Spring Cloud Gateway에서 발생하는 원격코드 실행 취약점(CVE-2022-22947)

- Spring Core에서 발생하는 원격코드 실행 취약점(CVE-2022-22965)

- Spring Cloud Function에서 발생하는 원격코드 실행 취약점(CVE-2022-22963)

- VMware vCenter Server 원격 코드 실행 취약점(CVE-2022-21972)

- VMware vCenter Server에서 발생하는 파일 업로드 취약점(CVE-2021-22005)

- VMware Workspace ONE Access와 Identity Manager에서 발생하는 원격 코드 실행 취약점(CVE-2022-22954)

- WebLogic Server에서 안전하지 않은 역직렬화로 인해 발생하는 인증 우회 및 원격코드 실행 취약점(CVE-2019-2725)

- WSO2에서 발생하는 원격코드 실행 취약점(CVE-2022-29464)


​[보안뉴스] 

※ 출처 : 보안뉴스


​○ 北 이젠 방송사·일반기업도 해킹... 표적 넚힌 `김수키`

- 안랩 "김수키 제작 악성코드, 자기소개서·앱세비스 제안서 등 형태로 유포"


○ [中 해커 놀이터 된 한국] "10%뚫려도 서버 100만대 노출... 보안 투자 급선무"

- 중국 해커 조직이 국내 기관·기업들의 웹사이트를 지속적으로 해킹하면서 피해가 발생하고 있어 서버 시스템을 재점검하고 보안 투자를 강화해야 한다는 목소리가 높아지고 있다.


○ QR코드 생성기인 마이큐알코드에서 사용자 로그인 데이터 유출돼

- QR코드 생성해주는 웹사이트에서 유출되고 있는 개인정보... 128GB 분량


○ CU, 中 해커 공격에 자사 홈페이지 운영 중단... "고객 정보 별도 관리"

- 편의점 프랜차이즈 CU의 홈페이지가 중국 해커 조직 샤오차잉의 공격을 받아 운영 중단됐다.