고객지원

공지사항

2024년 1월 1주차 보안소식

2024-01-03 조회수 157

​[보안공지] 


※ 출처 : AhnLab / 국가사이버안전센터 / C-TAS


■ Barracuda 제품 보안 업데이트 권고


​① 개요

- Barracuda Networks社는 자사 제품의 취약점을 해결한 보안 업데이트 발표

- 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고


② 설명

- Barracuda ESG Appliance에서 발생하는 임의 코드 실행[ACE] 취약점 [CVE-2023-7102]

 ※ ESG : Email Security Gateway


③ 영향받는 제품 및 해결 방안

※ 첨부파일 참고

※ ESG Appliance 내 Amavis 바이러스 스캐너가 사용하는 Spreadsheet::ParseExcel 오픈 소스 라이브러리

※ 해결이 필요한 모든 활성화된 ESG 장비에 취약한 로직을 제거하는 보안 업데이트가 자동으로 적용되었기 때문에 시스템 사용자는 별도 조치를 취할 필요 없음


​■ 휴네시온 제품 보안 업데이트 권고 


​① 개요

- 휴네시온社는 자사 NGS 및 i-oneNGS의 취약점 제거 및 보안성을 강화한 최신버전을 발표

 ※ NGS, i-oneNGS: 시스템 접근제어 및 계정관리 솔루션

- 공격자는 해당 취약점을 악용하여 관리자 계정 탈취 등의 행위를 할 수 있으므로, 최신버전 업데이트 권고


② 주요내용

- NGS 및 i-oneNGS에서 발생하는 정보 유출 등 4건의 취약점


③ 영향받는 제품

※ 첨부파일 참고


④ 대응방안

- NGS 및 i-oneNGS 제품을 사용하는 기업 및 기관은 휴네시온社를 통해 업데이트 진행


​[보안뉴스] 


※ 출처 : 보안뉴스


​○ [2024 신년기획]“기대는 높이고 우려는 줄이고”…개인정보위, AI 프라이버시 정책 구체화

- 인공지능[AI] 시대가 도래하면서 기대와 우려가 교차하고 있다. AI가 생산성 향상 등 장밋빛 미래를 그려줄 거라는 기대와 함께 개인정보 침해 등 예기치 못한 새로운 이슈가 급부상했다. 개인정보 관련 통합 감독기구인 개인정보보호위원회는 AI시대에 발맞춰 개인정보 보호 정책을 추진하고 있다.
- 개인정보위 관계자는 “자동화된 결정에 대한 설명요구권 도입에 따른 세부사항을 구체화하겠다”면서 “AI 프라이버시 민·관 정책협의회 운영을 통해 프라이버시 관점에서 AI 신뢰성 평가 기준·모델을 순차적으로 정립하겠다”고 말했다.

○ 내년 사이버 공격 심해질 것…랜섬웨어·암호화폐 탈취 주의해야
- 안랩은 공격자들이 가치가 높아진 암호화폐를 탈취하기 위해 한동안 주춤했던 암호화폐 탈취 공격을 다시 전개할 것으로 전망했다. 특히 공격 성공률을 높이기 위해 보안 시스템이 갖춰진 거래소보다는 개인 사용자에 공격을 집중할 것으로 내다봤다.
- 양하영 안랩 시큐리티 인텔리전스 센터 실장은 "이제 IT[정보기술] 기술이 없는 일상을 상상할 수 없을 정도로 디지털 기술은 우리 생활 전반에 녹아있다"며 "반대로 이런 환경은 사이버 범죄자들의 활동 무대이기도 해서 디지털 기술의 편리함을 누리기 위해선 보안 수칙을 생활 속에서 실천해야 한다"고 말했다.

○ 국정원 사이버 안보 강화 시행령, 정부서도 “우려”
- 국가정보원이 사이버 공간에서 안보 권한을 대폭 강화하는 시행령 개정을 추진하는 데 대해 정부 내에서 우려가 제기됐다. 국외와 북한에 대한 공세적 조치는 외교적 문제를 일으킬 수 있으며, 사이버 보안 점검·통제 강화는 각 기관의 부담을 가중할 수 있다는 취지다.

○ 은행 온라인 뱅킹 사용자 5만 명 표적 공격한 신종 멀웨어 발견돼
- IBM 보안팀은 온라인 뱅킹 보안에 심각한 위협이 되는 신종 멀웨어 공격을 발견했다고 최근 발표했다.
- 2023년 3월에 등장한 이 캠페인은 자바스크립트 웹 인젝션을 사용해 북미, 남미, 유럽, 일본에 걸쳐 있는 40개 은행의 5만명 이상의 사용자로부터 뱅킹 데이터를 훔쳤다.
- 이 정교한 사이버 공격은 2022년 12월부터 준비되어 왔으며, 공격자들은 이 기간 동안 악성 도메인을 전략적으로 구매했다. 준비 기간을 보면 공격자들이 얼마나 치밀한 계획과 은밀한 접근 방식을 사용했는지 알 수 있다.