MS 9월 보안 위협에 따른 정기 보안 업데이트 권고(22.09.14)

 

 

 

□ 9월 보안업데이트 개요(총 13종)
 o 등급 : 긴급(Critical) 9종, 중요(Important) 4종
 o 발표일 : 2022.9.14.(수)
 o 업데이트 내용

제품군 중요도 영향
Windows 11 긴급 원격 코드 실행
Windows 10 21H2 긴급 원격 코드 실행
Windows 10 v21H1 긴급 원격 코드 실행
Windows 10 20H2 긴급 원격 코드 실행
Windows Server 2022 긴급 원격 코드 실행
Windows Server 2019 긴급 원격 코드 실행
Windows Server 2016 긴급 원격 코드 실행
Windows 8.1 및 Server 2012 R2 긴급 원격 코드 실행
Windows Server 2012 긴급 원격 코드 실행
Microsoft Office 중요 원격 코드 실행
Microsoft SharePoint 중요 원격 코드 실행
Microsoft .NET 중요 원격 코드 실행
Microsoft Visual Studio 중요 권한 상승

 [참고 사이트]
 [1] (한글) https://portal.msrc.microsoft.com/ko-kr/security-guidance
 [2] (영문) https://portal.msrc.microsoft.com/en-us/security-guidance
 [3] https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep
 [4] https://msrc.microsoft.com/update-guide
 
 o 취약점 요약 정보

제품 카테고리 CVE 번호 CVE 제목
.NET and Visual Studio CVE-2022-38013 .NET Core 및 Visual Studio 서비스 거부 취약성
.NET Framework CVE-2022-26929 .NET Framework 원격 코드 실행 취약성
Cache Speculation CVE-2022-23960 ARM: CVE-2022-23960 캐시 추측 제한 취약성
Microsoft Windows Codecs Library CVE-2022-38019 AV1 비디오 확장 원격 코드 실행 취약성
Azure Arc CVE-2022-38007 Azure 게스트 구성 및 Azure Arc 지원 서버 권한 상승 취약성
Microsoft Graphics Component CVE-2022-37954 DirectX Graphics 커널 권한 상승 취약성
HTTP.sys CVE-2022-35838 HTTP V3 Denial of Service Vulnerability
Windows Defender CVE-2022-35828 Mac 엔드포인트용 Microsoft Defender 권한 상승 취약성
Microsoft Dynamics CVE-2022-35805 Microsoft Dynamics CRM (on-premises) Remote Code Execution Vulnerability
Microsoft Dynamics CVE-2022-34700 Microsoft Dynamics CRM (on-premises) Remote Code Execution Vulnerability
Windows ODBC Driver CVE-2022-34726 Microsoft ODBC 드라이버 원격 코드 실행 취약성
Windows ODBC Driver CVE-2022-34727 Microsoft ODBC 드라이버 원격 코드 실행 취약성
Windows ODBC Driver CVE-2022-34730 Microsoft ODBC 드라이버 원격 코드 실행 취약성
Windows ODBC Driver CVE-2022-34732 Microsoft ODBC 드라이버 원격 코드 실행 취약성
Windows ODBC Driver CVE-2022-34734 Microsoft ODBC 드라이버 원격 코드 실행 취약성
Windows OLE CVE-2022-35834 Microsoft OLE DB Provider for SQL Server 원격 코드 실행 취약성
Windows OLE CVE-2022-35835 Microsoft OLE DB Provider for SQL Server 원격 코드 실행 취약성
Windows OLE CVE-2022-35836 Microsoft OLE DB Provider for SQL Server 원격 코드 실행 취약성
Windows OLE CVE-2022-35840 Microsoft OLE DB Provider for SQL Server 원격 코드 실행 취약성
Windows OLE CVE-2022-34731 Microsoft OLE DB Provider for SQL Server 원격 코드 실행 취약성
Windows OLE CVE-2022-34733 Microsoft OLE DB Provider for SQL Server 원격 코드 실행 취약성
Microsoft Office Visio CVE-2022-38010 Microsoft Office Visio 원격 코드 실행 취약성
Microsoft Office Visio CVE-2022-37963 Microsoft Office Visio 원격 코드 실행 취약성
Microsoft Office CVE-2022-37962 Microsoft PowerPoint 원격 코드 실행 취약성
Microsoft Office SharePoint CVE-2022-38008 Microsoft SharePoint Server 원격 코드 실행 취약성
Microsoft Office SharePoint CVE-2022-38009 Microsoft SharePoint Server 원격 코드 실행 취약성
Microsoft Office SharePoint CVE-2022-37961 Microsoft SharePoint Server 원격 코드 실행 취약성
Microsoft Office SharePoint CVE-2022-35823 Microsoft SharePoint 원격 코드 실행 취약성
Network Device Enrollment Service (NDES) CVE-2022-37959 NDES(네트워크 장치 등록 서비스) 보안 기능 우회 취약성
Microsoft Windows Codecs Library CVE-2022-38011 Raw Image Extension Remote Code Execution Vulnerability
SPNEGO Extended Negotiation CVE-2022-37958 SPNEGO NEGOEX(Extended Negotiation) 보안 메커니즘 정보 공개 취약성
Visual Studio Code CVE-2022-38020 Visual Studio Code 권한 상승 취약성
Microsoft Windows ALPC CVE-2022-34725 Windows ALPC 권한 상승 취약성
Windows Distributed File System (DFS) CVE-2022-34719 Windows DFS(분산 파일 시스템) 권한 상승 취약성
Role: DNS Server CVE-2022-34724 Windows DNS 서버 서비스 거부 취약성
Windows DPAPI (Data Protection Application Programming Interface) CVE-2022-34723 Windows DPAPI(데이터 보호 응용 프로그램 프로그래밍 인터페이스) 정보 공개 취약성
Role: Windows Fax Service CVE-2022-38004 Windows Fax 서비스 원격 코드 실행 취약성
Microsoft Graphics Component CVE-2022-34729 Windows GDI 권한 상승 취약성
Windows IKE Extension CVE-2022-34721 Windows IKE(Internet Key Exchange) 프로토콜 확장 원격 코드 실행 취약성
Windows IKE Extension CVE-2022-34722 Windows IKE(Internet Key Exchange) 프로토콜 확장 원격 코드 실행 취약성
Windows IKE Extension CVE-2022-34720 Windows IKE(Internet Key Exchange) 확장 서비스 거부 취약성
Windows Kerberos CVE-2022-33679 Windows Kerberos 권한 상승 취약성
Windows Kerberos CVE-2022-33647 Windows Kerberos 권한 상승 취약성
Windows LDAP - Lightweight Directory Access Protocol CVE-2022-30200 Windows LDAP(Lightweight Directory Access Protocol) 원격 코드 실행 취약성
Windows TCP/IP CVE-2022-34718 Windows TCP/IP 원격 코드 실행 취약성
Windows Common Log File System Driver CVE-2022-35803 Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성
Windows Common Log File System Driver CVE-2022-37969 Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성
Microsoft Graphics Component CVE-2022-35837 Windows 그래픽 구성 요소 정보 유출 취약성
Microsoft Graphics Component CVE-2022-34728 Windows 그래픽 구성 요소 정보 유출 취약성
Microsoft Graphics Component CVE-2022-38006 Windows 그래픽 구성 요소 정보 유출 취약성
Windows Group Policy CVE-2022-37955 Windows 그룹 정책 권한 상승 취약성
Windows Transport Security Layer (TLS) CVE-2022-30196 Windows 보안 채널 서비스 거부 취약성
Windows Transport Security Layer (TLS) CVE-2022-35833 Windows 보안 채널 서비스 거부 취약성
Windows Photo Import API CVE-2022-26928 Windows 사진 가져오기 API 권한 상승 취약성
Windows Enterprise App Management CVE-2022-35841 Windows 엔터프라이즈 앱 관리 서비스 원격 코드 실행 취약성
Windows Remote Access Connection Manager CVE-2022-35831 Windows 원격 액세스 연결 관리자 정보 유출 취약성
Windows Event Tracing CVE-2022-35832 Windows 이벤트 추적 서비스 거부 취약성
Windows Print Spooler Components CVE-2022-38005 Windows 인쇄 스풀러 권한 상승 취약성
Windows Credential Roaming Service CVE-2022-30170 Windows 자격 증명 로밍 서비스 권한 상승 취약성
Windows Kernel CVE-2022-37964 Windows 커널 권한 상승 취약성
Windows Kernel CVE-2022-37956 Windows 커널 권한 상승 취약성
Windows Kernel CVE-2022-37957 Windows 커널 권한 상승 취약성
Windows Remote Procedure Call CVE-2022-35830 원격 프로시저 호출 런타임 원격 코드 실행 취약성
Servicing Stack Updates ADV990001 최신 서비스 스택 업데이트

 

(22.09.07)

'보안권고문&뉴스 > 보안뉴스' 카테고리의 다른 글

(22.09.16)  (0) 2022.09.17
(22.09.14)  (0) 2022.09.14
(22.09.05)  (0) 2022.09.06
(22.09.02)  (0) 2022.09.03
(22.08.31)  (0) 2022.09.01

ZYXEL 제품 보안 업데이트 권고(22.09.07)

 

 

 

□ 개요
 o ZYXEL社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

□ 설명
 o ZYXEL의 NAS 제품군에서 발생하는 원격 코드 실행 취약점 (CVE-2022-34747)
 
□ 영향을 받는 버전 및 해결 버전

제품명 영향받는 버전 해결 버전
NAS326 V5.21(AAZF.11)C0 이하 V5.21(AAZF.12)C0
NAS540 V5.21(AATB.8)C0 이하 V5.21(AATB.9)C0
NAS542  V5.21(ABAG.8)C0 이하 V5.21(ABAG.9)C0


□ 해결방안
 o 제조사 홈페이지를 참고하여 최신버전으로 업데이트[1]

□ 기타 문의사항
 o 자이젤코리아 : 02-890-5533
 o 한국인터넷진흥원 사이버민원센터: 국번 없이 118

[참고사이트]
[1] https://www.zyxel.com/support/Zyxel-security-advisory-for-format--vulnerability-in-NAS.shtml

추석 연휴기간 사이버 공격 대비 주의 사항(22.09.07)

 

 

 

□ 개요
 o 추석 연휴 기간 전후 사이버 공격 발생에 대비하여 각 기업 보안 담당자에 내부 보안 강화 요청
   ※ 최근 기업 대상 랜섬웨어 감염 및 정보유출 사고가 지속 발생하고 있어 각 기업의 철저한 보안 점검 및 대비 필요

□ 주요 보안강화 방안
 o 추석 연휴 전 기업의 보안 주의 사항

① 연휴 기간 중 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전 방지
② 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고
③ 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어 설정
④ 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화
⑤ 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기 검사 진행
⑥ 주요 서버 및 네트워크 장비의 접근 제어 설정 재확인 및 OTP 등 추가 인증 강화
⑦ 피싱 메일 주의 공지(본문 링크 클릭, 첨부파일 다운로드, 실행에 주의)
⑧ 상용 메일을 통한 주요 업무 자료 송수신 금지
   ※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화
⑨ 외부에 오픈되어있는 데이터베이스(DB)서버 접근 차단하거나 sa계정 등 패스워드 관리 강화


 o 추석 연휴 기간 중 직원 보안 수칙

① 사회적 이슈를 악용한 스미싱 유포에 대비, '출처가 불분명한 문자 내 URL 및 전화번호 클릭 주의
  ※ 과학기술정보통신부-KISA-국가정보원 스마트폰 보안수칙 10가지 참고
    → 국가정보원 카드뉴스 (https://www.nis.go.kr:4016/CM/1_2_5/view.do?seq=31&tPage=1)
② P2P 프로그램을 통해 불법 다운로드 받은 최신 영화 등으로 위장된 파일 실행 금지
③ 피싱 메일을 통한 계정유출 방지를 위해 포털 사이트의 OTP, 해외 IP 차단 등 추가 인증 강화 설정


 

(22.09.05)

'보안권고문&뉴스 > 보안뉴스' 카테고리의 다른 글

(22.09.14)  (0) 2022.09.14
(22.09.07)  (0) 2022.09.08
(22.09.02)  (0) 2022.09.03
(22.08.31)  (0) 2022.09.01
(22.08.29)  (0) 2022.08.30

구글 Chrome 브라우저 보안 업데이트 권고(22.09.05)

 

 

 

□ 개요
 o 구글社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
 o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

□ 설명
 o 크롬 브라우저의 Mojo에서 발생하는 불충분한 데이터 검증 취약점 (CVE-2022-3075)

□ 영향을 받는 버전 및 해결 버전

제품명 영향받는 버전 해결 버전
Chrome 105.0.5195.102 이전 버전 105.0.5195.102

 ※ 하단의 참고 사이트를 확인하여 업데이트 확인 및 수행 [2]

□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_30.html
[2] https://support.google.com/chrome/answer/95414?co=GENIE.Platform%3DDesktop&hl=ko

Mozilla 제품 보안 업데이트 권고(22.09.05)

 

 

 

□ 개요
 o 모질라 재단은 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
 o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고

□ 주요내용
 o Mozilla Thunderbird에서 발생하는 민감 정보 유출 취약점 (CVE-2022-3033) 등 4개 [2]

□ 영향을 받는 제품 및 최신 버전

제품명 영향받는 버전 최신 버전
Thunderbird 102.2.1 이전 버전 102.2.1

 ※ 하단의 참고사이트를 확인하여 업데이트 수행 [3]

□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://www.mozilla.org/en-US/security/advisories
[2] https://www.mozilla.org/en-US/security/advisories/mfsa2022-38
[3] https://support.mozilla.org/ko/kb/update-firefox-latest-release

기업 및 기관 SNS 계정 해킹 위협 증가에 따른 보안 강화 요청(22.09.05)

 

 

 

□ 개요

 o 최근 정부 및 공공기관, 언론사, 잡지사 등이 운영하는 공식 유튜브 채널 등 SNS 계정을 해킹한 후 광고영상 등을 업로드하는 등의 침해사고가 발생하고 있어, SNS 계정 관리자들의 철저한 사전 보안 점검 및 대비 필요

□ 사고유형 및 사례

 o 해커가 유튜브 채널 관리자 계정을 해킹한 후 광고(가상자산 등) 영상 업로드
  * 구글은 커뮤니티 가이드 위반을 근거로 유튜브 채널 운영 중단 조치

□ 보안권고사항

(예방 조치)
 o 채널 관리 계정의 개수는 최소화하고, 계정은 공유 사용불가
 o 채널 관리 계정의 비밀번호는 주기적으로 변경하고, 반드시 이중 인증 기능 사용
 o 채널 관리용 전용기기*를 지정하여 사용하고 주기적인 보안 관리**
  * 동영상 업로드 전용 단말기 및 이중 인증용 모바일 기기 지정, 他 업무 사용불가 
  ** 최신 OS 및 백신 등 보안패치, 악성코드 감염여부 점검 등
 o 기업/기관의 SNS 계정 ID 및 비밀번호는 타 시스템과 중복되지 않도록 설정
 o 해킹 메일  예방 보안수칙 준수
  - 송신자를 정확히 확인하고 모르는 이메일 및 첨부파일 열람 금지
  - 이메일 수신 시 출처가 불분명한 사이트 주소 클릭 자제
  - 이메일을 통해 연결된 사이트의 경우, 일단 의심하고 피싱 사이트 여부 확인

(점검 방법)
 o 채널 관리 계정의 주기적인 부정 접속이력 및 활동을 확인하여 비정상 IP 등 방화벽 차단
  ※ ex(구글)> 구글 로그인 후 gmail.com 홈페이지 우측 최하단 '세부정보' - 계정활동 확인 
 o 이미 로그인 된 단말기 정보를 확인·점검하고, 미확인 단말기가 있을 경우 비활성화(로그아웃) 적용 및 비밀번호 변경
  ※ ex(구글)> 나의계정 - 구글계정관리 - 보안 - 최근 보안 활동 확인

□ 침해사고 발생 시 신고

 o 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911, certgen@krcert.or.kr)
   ※ 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담 및 신고→ 해킹사고

+ Recent posts