고객지원

공지사항

2023년 11월 3주차 보안소식

2023-11-21 조회수 289

​[보안공지] 


※ 출처 : AhnLab / 국가사이버안전센터 / C-TAS


■ 이지넷유비쿼터스 제품 취약점 추의 권고


​① 개요

- 이지넷 유비쿼터스[IP Camera] 제품에서 사용자를 대상으로 보안 위협이 될 수 있는 취약점이 발견되어 주의 요구

- 해당 제품은 시스템 명령 실행, 인증우회 취약점 등이 존재하여 침해사고에 악용될 수 있음


② 해당 시스템

○ 영향받는 제품 및 소프트웨어

- NEXT-7004N, NEXT-RING1109AP, NEXT-RING1208AP, NEXT-5004N, NEXT-334N-AP

- MAP11NC, NEXT-504N, NEXT-607N, NEXT-608N, NEXT-609N, NEXT-610N

- NEXT-611N, NIS-HAP11AC


③ 권장 방안

- 취약점에 의한 피해 최소화를 위해 해당 제품 사용자에게 다음과 같은 사항을 권고함

- 제조사에서 해당 취약점을 보완하는 프로그램 배포 및 적용까지, 사용 자제

- 부득이한 사용 시 외부망[인터넷]이 차단된 폐쇄망에서 사용


​■ CISCO 제품군 2023년 11월 2차 보안 업데이트 권고 


​① 개요

- Cisco에서는 공급한 제품의 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 시스템 사용자는 최신 버전으로 업데이트하시기 바랍니다.


② 대상 제품

- Cisco AppDynamics

- Cisco IP Phones with Multiplatform Firmware

- Cisco Secure Client

- Cisco Secure Endpoint

- Cisco Session Initiation Protocol [SIP] Software


③ 해결된 취약점

- Cisco AppDynamics에서 PHP 에이전트 설치 디렉터리에서 PHP 에이전트 설치 프로그램이 설정한 권한이으로 인해 낮은 권한의 공격자가 영향을 받는 장치에서 자신의 권한을 루트로 승격시키는 취약점 [CVE-2023-20274, CVSS 6.3]

- Cisco Session Initiation Protocol [SIP] Software,Cisco IP Phones with Multiplatform Firmware에서 사용자 입력값 검증이 미흡하여 임의 스크립트 명령 실행이 가능한 취약점 [CVE-2023-20265, CVSS 5.5]

- Cisco Secure Client에서 Cisco Secure Client Software에서 범위를 벗어난 메모리 읽기으로 인해 VPN 에이전트 서비스를 중단시키는 취약점 [CVE-2023-20240외 1개, CVSS 5.5]

- Cisco Secure Endpoint에서 다양한 소프트웨어 구성 요소 사이에서 발생하는 타이밍 문제으로 인해 엔드포인트 소프트웨어가 악성 파일을 격리하지 못하거나 해당 프로세스를 종료시키는 취약점 [CVE-2023-20084, CVSS 5.0]


④ 취약점 패치

- 2023년 11월 15일 업데이트를 통해 제품별 취약점 패치가 제공되었습니다. 아래 참고 사이트의 제품별 정보에서 Affected Products와 Fixed Software 내용을 참고하여 패치를 적용하시기 바랍니다.


○ 참고 사이트 


[1] Cisco AppDynamics PHP Agent Privilege Escalation Vulnerability

- sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-appd-php-authpriv-gEBwTvu5


[2] Cisco IP Phone Stored Cross-Site Scripting Vulnerability

- sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uipphone-xss-NcmUykqA


[3] Cisco Secure Client Software Denial of Service Vulnerabilities

- sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-accsc-dos-9SLzkZ8


[4] Cisco Secure Endpoint for Windows Scanning Evasion Vulnerability

- sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-secure-endpoint-dos-RzOgFKnd


​[보안뉴스] 

※ 출처 : 보안뉴스


​○ "택배 반송됐어요" 메시지로 악성코드 심은 중국 피싱조직…총책 인터폴 수배

- 택배 반송 메시지에 악성코드 링크 심어 피해자 휴대폰 조종

- 피해자 휴대폰 은행 앱 이용해 계좌이체…피해액 5억원

- 경찰 "모르는 문자 메시지에 있는 링크 눌러선 절대 안돼"


○ 오픈AI "챗GPT 대규모 접속 장애 원인은 디도스 공격"

- 챗GPT 개발사 오픈AI는 최근 발생한 챗GPT의 대규모 접속 장애 원인이 외부의 사이버 공격에 의한 것으로 추정했다.

- 오픈AI는 9일[현지시간] 외부에서 동시다발적으로 플랫폼에 접속해 과부하를 일으키는 분산서비스거부[DDoS·디도스] 공격의 징후를 포착했다고 밝혔다.

- 이어 "디도스 공격으로 보이는 비정상적인 트래픽 패턴으로 인해 발생하는 간헐적인 서비스 장애에 대응하고 있다"며 "이를 완화하기 위한 작업을 계속 진행 중이다"라고 설명했다.


○ 국내 언론사 사칭 중국 위장 사이트 최소 30개 더 있다

- 중국 언론 홍보 업체들이 국내 언론사인 것처럼 위장해 운영 중인 인터넷 사이트가 최근 국가정보원이 밝힌 38개 이외에도 수십 개 더 있는 것으로 나타났다. 국정원이 중국 측의 한국 언론 위장 사이트들을 신속히 차단 조치하기로 한 가운데 아직도 해당 사이트들에는 최신 기사들이 올오는 등 뉴스 유포 활동이 이뤄지고 있다.


○ 라자루스, 소프트웨어 업체 연달아 공격함으로써 자신들의 멀웨어 유포해

- 보안 외신 해커뉴스에 의하면 북한의 해킹 단체 라자루스[Lazarus]가 한 소프트웨어 공급 업체를 공략했다고 한다. 공략에 활용된 건 또 다른 소프트웨어에서 발견된 취약점들이다. 라자루스는 취약점들을 익스플로잇 함으로써 멀웨어를 유포할 수 있었다. 멀웨어는 크게 두 가지로 SIGNBT와 LPEClient라고 한다. 문제의 소프트웨어나 업체의 이름은 공개되지 않았다. 회사들은 라자루스의 또 다른 피해자이지 협조자는 아니라고 보안 업체 카스퍼스키[Kaspersky]는 강조했다. 이번 캠페인은 라자루스가 얼마나 고차원적인 기술력을 보유하고 있는지를 나타낸다고 카스퍼스키는 설명했다.