고객지원

공지사항

2023년 8월 2주차 보안소식

2023-08-07 조회수 495

​[보안공지] 

※ 출처 : AhnLab / 국가사이버안전센터 / C-TAS


■ 지니언스 NAC 취약점 보안 업데이트 권고


​① 개요

- 지니언스社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표

- 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고[인증 취약점 등 총 4종]


② 영향을 받는 제품

- Genian NAC V4.0 : V4.0.155 이하

- Genian NAC LTS V5.0 : V5.0.42 LTS [Revision 117460 이하]

- Genian NAC Suite V5.0 : V5.0.54 이하

- Genian ZTNA V6.0 : V6.0.15 이하


③ 해결 방안

- [서비스 운영자] 지니언스社를 통해 최신버전 교체

- Genian NAC V4.0 : V4.0.156 이상

- Genian NAC V5.0 : V5.0.42 LTS[Revision 117461 이상]

- Genian NAC Suite V5.0 : V5.0.55 이상

- Genian ZTNA V6.0 : V6.0.16 이상


□ 임시조치 방안[인증 취약점 1종에 한함]

 1) 정책서버에 CLI[Command-Line Interface] 접속 후 설정[Config] 모드에서 이벤트 포트 변경 명령어 실행

 2) 네트워크센서 장비 리부팅

 3) Agent가 설치된 단말 [PC] 리부팅

 ※ 변경할 이벤트 포트에 대한 방화벽 허용정책 추가 필요

 ※ NAC Agent 미동작 정책을 사용하고 있을 경우 Agent 미동작 차단 정책 변경[OFF] 필요


■ 구글 Chrome 브라우저 [115.0.5790.170] 보안 업데이트 권고


​① 개요

- Google 에서는 Chrome 브라우저의 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트 하시기 바랍니다.


② 대상제품

- Chrome 115.0.5790.170 버전 미만 [Mac, Linux]

- Chrome 115.0.5790.170/.171 버전 미만 [Windows]


③ 해결된 취약점

- Angle 기능에 존재하는 높은 수준의 경계값을 벗어난 메모리 액세스 취약점 [CVE-2023-4073]

- Blink task scheduling 기능에 존재하는 높은 수준의 메모리 해제 후 재사용[UAF] 취약점 [CVE-2023-4074]

- Cast 기능에 존재하는 높은 수준의 메모리 해제 후 재사용[UAF] 취약점 [CVE-2023-4075]

- Extensions 기능에 존재하는 보통 수준의 데이터 유효성 검증 미흡 취약점 [CVE-2023-4077]

- Extensions 기능에 존재하는 보통 수준의 보안 검증 미흡 취약점 [CVE-2023-4078]

- V8 기능에 존재하는 높은 수준의 타입 혼동[Type Confusion] 취약점 [CVE-2023-4068 외 2개]

- Visuals 기능에 존재하는 높은 수준의 힙 버퍼 오버플로우 취약점 [CVE-2023-4071]

- Webgl 기능에 존재하는 높은 수준의 경계값을 벗어난 읽기 취약점 [CVE-2023-4072]

- Webrtc 기능에 존재하는 높은 수준의 메모리 해제 후 재사용[UAF] 취약점 [CVE-2023-4076]


​[보안뉴스] 

​※ 출처 : 보안뉴스 


​○ 한·미·일, 고위급 사이버안보 첫 회의…北 불법탈취 가상자산 대응 공조 논의

- 한국·미국·일본은 4일 화상회의 방식으로 한미일 고위급 사이버안보 첫 회의를 개최했다. 이번 회의는 오는 18일 미국에서 열릴 한미일 정상회의 중 사이버안보 분야 논의의 발판이 될 예정이다.  

- 대통령실은 이날 오전 보도자료를 통해 한국의 임종득 국가안보실 2차장, 미국의 앤 뉴버거 국가안전보장회의[NSC] 사이버 신기술담당 국가안보 부보좌관, 일본의 마사타카 오카노 국가안전보장국 차장 등이 화상회의를 했다고 전했다.  

- 이날 회의에서 3국은 북한이 불법 탈취한 가상자산을 대량살상무기[WMD] 개발자금으로 사용하는 악순환을 끊어내기 위한 대응 방안을 모색했다.  

- 3국은 또 고위 협의체를 신설하고 북한의 악성 사이버 활동에 대해 적극적으로 공조하는 방안을 논의했다. 구체적으로 긴밀한 정보공유, 합동 보안권고문 발표, 가상자산 세탁기술로 악용되는 믹서[mixer]에 대한 조치 등에 대한 적극적인 공조 방안이 논의됐다.  

- 또 이번 회의체를 사이버안보대화 채널로 정례화하는 방안에 대해 뜻을 모았다. 북한의 인터넷기술[IT] 외화벌이 인력에 대한 공동 대응, 가상자산 전문업체와의 협업 등 주요 협력 현안에 대해서도 의견을 나눴다.


○ 북 해킹그룹 라자루스, 새로운 공격도구로 MATAv5 활용중

- 북한 해킹그룹 라자루스가 최근 새로운 공격도구를 활용하고, 라자루스의 하위 그룹으로 알려진 블루노로프는 프레임워크를 업그레이드하고 새로운 공격도구를 활용하는 것으로 조사됐다. 보안기업 카스퍼스키는 최근 2023년 2분기 APT지[지능형 지속 공격] 동향에 대한 최신 보고서를 공개하고 이와 같은 내용을 소개했다. 이번 보고서에서는 도구 업데이트, 새로운 악성 코드 변종의 등장, 공격자의 신규 기술 도입 등 최근 APT 활동을 집중 조명했다.


○ 서울 서이초 사건 추모 모임 초대장 사칭한 피싱 문자 주의... 악성 URL 유포 중

- 고인 마지막 길 외롭지 않게 참석하여주세요...추모 모임 초대장 피싱 사이트 연결

- 악성앱 설치 유도...문자메시지, 주소록, 전화번호, 통화 내역 등 개인정보 유출


○ 북한 김수키 해킹그룹의 크롬 원격 데스크톱 악용 사례 분석했더니

- 안랩 ASEC 분석팀 관계자는 “김수키 해킹그룹은 감염 시스템에 대한 제어를 탈취하기 위해 애플시드나 미터프리터, 그리고 VNC 악성코드들을 사용하고 있으며, 윈도 시스템에 기본으로 존재하는 RDP 원격 데스크톱 서비스를 악용하기도 한다”며 “최근에는 원격 제어를 위해 구글 크롬의 원격 데스크톱 기능을 악용하는 사례도 확인되고 있다”고 전했다. 이어 “사용자들은 의심스러운 메일을 받게 된다면 첨부 파일의 실행을 지양해야 하며, 백신을 업데이트해 악성코드의 감염을 사전에 차단할 수 있도록 신경써야 한다”고 강조했다.