고객지원

공지사항

2024년 4월 2주차 보안소식

2024-04-08 조회수 114

​[보안공지]


※ 출처 : AhnLab / 국가사이버안전센터 / C-TAS


■ WordPress 플러그인 보안 업데이트 권고


​① 개요

- 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

 * LayerSlider 플러그인 : 슬라이더 메이커 플러그인


② 설명

- WordPress의 LayerSlider에서 발생하는 인증되지 않은 SQL Injection 취약점[CVE-2024-2879]


③ 영향받는 제품 및 해결 방안

※ 첨부파일 참고


​■ 모코엠시스 Mpower 제품 보안 주의 권고 


​① 개요

- 모코엠시스社는 자사 제품인 Mpower EZis-C와 Mpower Cloud의 취약점 점검 방법 및 패치 권고 발표

 ※ Mpower EZis-C : 개별 PC에서 문서를 통합 관리할 수 있는 문서중앙화 솔루션

 ※ Mpower Cloud : 개별 PC에서 저장된 자료를 클라우드 스토리지에서 통합 관리할 수 있는 솔루션

- 공격자는 해당 취약점을 악용하여 서버 내 중요 정보를 탈취 할 수 있으므로, 최신 패치 파일 적용 권고


② 주요 내용

- Mpower EZis-C 및 Mpower Cloud 솔루션[전체 버전]에서 발생하는 원격 코드 실행 취약점


③ 대응방안

※ 조치 방안

 - 제조사를 통해 아래의 파일을 취약점이 패치된 최신 파일로 교체

 - reqShaReceiveLogFileCns.php, reqShaCbFsReadFileCns.php

※ 수상한 파일 접근 여부가 확인될 경우, 침해사고 신고

 - 제품 접속 로그에서 reqShaReceiveLogFileCns.php, reqShaCbFsReadFileCns.php 파일 접근 여부 점검

 - KISA 인터넷보호나라&KrCERT 홈페이지에서 침해사고 신고

 - 사고조사를 위해 관련 파일이 들어있는 폴더 암호화 압축 후, 침해사고 신고 시 증적자료 제출



​[보안뉴스] 


※ 출처 : 보안뉴스


​○ 정부기관 사칭 스미싱 기승…출처 불분명 주소 열람 금지

- 스미싱 범죄가 정부 문자 메시지 사칭 등 점점 교묘해지면서 의심하고도 속는 경우가 발생하고 있다.

- 지난 5일 용인에 사는 A씨는 쓰레기 분류 오류에 대한 원 및 벌칙 통지서 발송 확인이라는 문자 메시지를 받았다. 문자메시지에는 인터넷 주소 뒤에 [민원24]라는 문구가 붙었다.

- 놀란 마음에 인터넷 주소를 클릭했더니 정부24 홈페이지가 떴다.

- 이름과 주민번호, 휴대전화 번호를 입력했고 간편 로그인 비밀번호를 설정하라는 안내도 나왔다. 다음 단계에서는 정부 24[구 민원24]라며 앱 설치 안내 화면이 나왔다.

- 이미 정부24 앱이 설치돼 있던 A씨는 이상하게 생각했다. 원래 설치돼 있던 앱을 통해 정부24에 접속하니 문자메시지로 안내받았던 화면과는 조금 달랐다. 그제서야 A씨는 문자 메시지가 정부 사칭 메시지였음을 알게 됐다.

- A씨는 “이들이 만든 정부24 사칭 화면이 실제 화면과 너무 유사했다”며 “기존에 정부24 앱이 없었으면 앱 설치 버튼을 누를 뻔했다”고 말했다.


○ 수백만개 웹사이트서 사용하는 레이어슬라이더 워드프레스 플러그인에 치명적 보안취약점 발견…주의

- 수백만 개의 웹사이트에 잠재적으로 영향을 미칠 수 있는 심각한 보안 결함이 레이어슬라이더[LayerSlider] 워드프레스 플러그인에서 발견되었다. CVSS 점수 9.8의 CVE-2024-2879로 확인된 이 취약점은 공격자가 SQL 인젝션을 악용해 영향을 받는 데이터베이스의 민감한 정보에 액세스할 수 있게 해준다.

- 백만 개가 넘는 워드프레스 사이트에서 사용하는 인기 플러그인 레이어슬라이더는 사용자에게 웹 콘텐츠에 대한 다양한 시각적 편집 및 디자인 기능을 제공한다. 하지만 이 플러그인의 슬라이더 팝업 마크업 쿼리 기능이 안전하지 않게 구현되어 있어 공격자가 악성 SQL 쿼리를 삽입할 수 있는 것으로 밝혀졌다.


○ “제조기업 해킹 늘어… 한국, 조심해야”

- “생성형 인공지능(AI)은 사이버 범죄 판도를 바꾸고 있습니다. 과거 준비만 며칠씩 걸리던 사이버 공격이 이제는 생성형 AI로 몇 분 안에 가능해졌습니다.”

- IBM 컨설팅 수석부회장 및 최고운영책임자는 최근 인터뷰에서 “범죄자들이 생성형 AI를 이용해 효율적으로 공격하고 있다”며 이렇게 말했다. 예컨대 범죄자들은 생성형 AI 덕분에 별도 노력 없이도 설득력 있는 피싱 메일을 작성할 수 있고, 비싼 도구 없이도 손쉽게 취약점을 찾아 공격할 수 있게 된 것이다.


○ 베트남 해킹그룹 코랄레이더, 한국과 아시아 전역 금융 데이터 표적 공격중...주의

- 베트남에서 시작된 것으로 추정되는 사이버 위협 그룹이 아시아 및 동남아시아 전역의 금융 데이터를 노린 일련의 사이버 공격을 하고 있는 것으로 드러났다. 한국 금융기관들도 각별히 주의를 기울여야 한다.

- 시스코 탈로스 보안 연구원들이 코랄레이더[CoralRaider]라고 명명한 이 그룹은 지난 2023년 5월부터 활동해 왔다고 전했다.

- 코랄레이더는 금전적인 동기를 가지고 해킹 범죄를 저지르고 있으며 주로 피해자의 자격 증명, 금융 데이터, 소셜 미디어 계정을 탈취하는 데 집중하고 있는 집단이다. 특히 인도, 중국, 한국, 방글라데시, 파키스탄, 인도네시아, 베트남 등 국가를 공격 대상으로 삼고 있다.