Adobe 제품 보안 업데이트 권고(22.10.12)

 

 

 

□ 개요
 o Adobe社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
 o 낮은 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
 o Adobe ColdFusion에서 버퍼 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-35710) 등 4개 [2]
 o Adobe ColdFusion에서 Path Traversal로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-38418) 등 4개 [2]
 o Adobe ColdFusion에서 XML 외부 엔티티 참조(XXE)의 부적절한 제한으로 인해 발생하는 임의 파일 시스템 읽기 취약점 (CVE-2022-38419) 등 2개 [2]
 o Adobe ColdFusion에서 하드 코딩된 자격 증명 사용으로 인해 발생하는 권한 상승 취약점 (CVE-2022-38420) [2]
 o Adobe ColdFusion에서 정보 노출로 인해 발생하는 보안 기능 우회 취약점 (CVE-2022-38422) [2]
 o Adobe ColdFusion에서 부적절한 입력 검증으로 인해 발생하는 임의 파일 시스템 읽기 취약점 (CVE-2022-42340) [2]
 o Adobe Acrobat 및 Acrobat Reader에서 NULL 포인터 역참조로 인해 발생하는 서비스 거부 취약점 (CVE-2022-35691) [3]
 o Adobe Acrobat 및 Acrobat Reader에서 Use-After-Free로 인해 발생하는 메모리 누수 취약점 (CVE-2022-38437) [3]
 o Adobe Acrobat 및 Acrobat Reader에서 스택 버퍼 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-38450) 등 2개 [3]
 o Adobe Acrobat 및 Acrobat Reader에서 범위를 벗어난 읽기로 인해 발생하는 메모리 누수 취약점 (CVE-2022-38449) 등 2개 [3]
 o Adobe Commerce에서 XSS로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-35698) [4]
 o Adobe Dimension에서 범위를 벗어난 읽기로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-38440) 등 3개 [5]
 o Adobe Dimension에서 Use-After-Free로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-38442) 등 6개 [5]

□ 영향을 받는 버전 및 제품  

제품명 동작 환경 영향받는 버전 해결 버전
ColdFusion 2018 윈도우 및 macOS Update 14 및 이전 버전 Update 15
ColdFusion 2021 Update 4 및 이전 버전 Update 5
Acrobat DC 22.002.20212 및 이전 버전 22.003.20258
Acrobat Reader DC
Acrobat 2020 20.005.30381 및 이전 버전 20.005.30407
Acrobat Reader 2020
Adobe Commerce
Magento Open Source
2.4.4-p1 및 이전 버전 2.4.5-p1 및 2.4.4-p2
2.4.5 및 이전 버전
Adobe Dimension 3.4.5 및 이전 버전 3.4.6

 ※ 아래의 Adobe 참고사이트에서 “Solution” 항목을 참고하여 업데이트 수행

□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://helpx.adobe.com/security/security-bulletin.html
[2] https://helpx.adobe.com/security/products/coldfusion/apsb22-44.html
[3] https://helpx.adobe.com/security/products/acrobat/apsb22-46.html
[4] https://helpx.adobe.com/security/products/magento/apsb22-48.html
[5] https://helpx.adobe.com/security/products/dimension/apsb22-57.html

MS 10월 보안 위협에 따른 정기 보안 업데이트 권고(22.10.12)

 

 

 

□ 10월 보안업데이트 개요(총 15종)
 o 등급 : 긴급(Critical) 12종, 중요(Important) 3종
 o 발표일 : 2022.10.12.(수)
 o 업데이트 내용

제품군 중요도 영향
Windows 11 v22H2 및 Windows 11 긴급 원격 코드 실행
Windows 10 21H2 긴급 원격 코드 실행
Windows 10 v21H1 긴급 원격 코드 실행
Windows 10 20H2 긴급 원격 코드 실행
Windows Server 2022 긴급 원격 코드 실행
Windows Server 2019 긴급 원격 코드 실행
Windows Server 2016 긴급 원격 코드 실행
Windows 8.1 및 Server 2012 R2 긴급 원격 코드 실행
Windows Server 2012 긴급 원격 코드 실행
Microsoft Office 긴급 원격 코드 실행
Microsoft SharePoint 긴급 원격 코드 실행
Microsoft .NET 중요 권한 상승
Microsoft Visual Studio 중요 원격 코드 실행
Microsoft Azure 관련 소프트웨어 긴급 권한 상승
Microsoft Malware Protection Engine 중요 권한 상승

[참고 사이트]
[1] (한글) https://portal.msrc.microsoft.com/ko-kr/security-guidance
[2] (영문) https://portal.msrc.microsoft.com/en-us/security-guidance
[3] https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct
[4] https://msrc.microsoft.com/update-guide
 
o 취약점 요약 정보

제품 카테고리 CVE 번호 CVE 제목
Visual Studio Code CVE-2022-41083 Visual Studio Code 권한 상승 취약성
Windows Point-to-Point Tunneling Protocol CVE-2022-41081 Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성
Microsoft Office CVE-2022-41043 Microsoft Office 정보 유출 취약성
Visual Studio Code CVE-2022-41042 Visual Studio Code 정보 유출 취약성
Microsoft Office SharePoint CVE-2022-41038 Microsoft SharePoint Server 원격 코드 실행 취약성
Microsoft Office SharePoint CVE-2022-41037 Microsoft SharePoint Server 원격 코드 실행 취약성
Microsoft Office SharePoint CVE-2022-41036 Microsoft SharePoint Server 원격 코드 실행 취약성
Visual Studio Code CVE-2022-41034 Visual Studio Code 원격 코드 실행 취약성
Windows COM+ Event System Service CVE-2022-41033 Windows COM+ 이벤트 시스템 서비스 권한 상승 취약성
NuGet Client CVE-2022-41032 NuGet 클라이언트 권한 상승 취약성
Microsoft Office Word CVE-2022-41031 Microsoft Word 원격 코드 실행 취약성
Microsoft Office SharePoint CVE-2022-38053 Microsoft SharePoint Server 원격 코드 실행 취약성
Microsoft Graphics Component CVE-2022-38051 Windows 그래픽 구성 요소 권한 상승 취약성
Windows Win32K CVE-2022-38050 Win32k 권한 상승 취약성
Microsoft Office Word CVE-2022-38049 Microsoft Office 그래픽 원격 코드 실행 취약성
Microsoft Office CVE-2022-38048 Microsoft Office 원격 코드 실행 취약성
Windows Point-to-Point Tunneling Protocol CVE-2022-38047 Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성
Windows Web Account Manager CVE-2022-38046 Windows 웹 계정 관리자 정보 유출 취약성
Windows Server Service CVE-2022-38045 서버 서비스 원격 프로토콜 권한 상승 취약성
Windows CD-ROM Driver CVE-2022-38044 Windows CD-ROM 파일 시스템 드라이버 원격 코드 실행 취약성
Windows Security Support Provider Interface CVE-2022-38043 Windows 보안 지원 공급자 인터페이스 정보 유출 취약성
Active Directory Domain Services CVE-2022-38042 Active Directory Domain Services Elevation of Privilege Vulnerability
Windows Secure Channel CVE-2022-38041 Windows 보안 채널 서비스 거부 취약성
Windows ODBC Driver CVE-2022-38040 Microsoft ODBC 드라이버 원격 코드 실행 취약성
Windows Kernel CVE-2022-38039 Windows 커널 권한 상승 취약성
Windows Kernel CVE-2022-38038 Windows 커널 권한 상승 취약성
Windows Kernel CVE-2022-38037 Windows 커널 권한 상승 취약성
Windows Internet Key Exchange (IKE) Protocol CVE-2022-38036 IKE(Internet Key Exchange) 프로토콜 서비스 거부 취약성
Windows Workstation Service CVE-2022-38034 Windows 워크스테이션 서비스 권한 상승 취약성
Windows Server Remotely Accessible Registry Keys CVE-2022-38033 Windows Server 원격으로 액세스할 수 있는 레지스트리 키 정보 유출 취약성
Windows Portable Device Enumerator Service CVE-2022-38032 Windows 휴대용 장치 열거자 서비스 보안 기능 우회 취약성
Microsoft WDAC OLE DB provider for SQL CVE-2022-38031 SQL Server용 Microsoft WDAC OLE DB 공급자 원격 코드 실행 취약성
Windows USB Serial Driver CVE-2022-38030 Windows USB 직렬 드라이버 정보 유출 취약성
Windows ALPC CVE-2022-38029 Windows ALPC 권한 상승 취약성
Windows Print Spooler Components CVE-2022-38028 Windows 인쇄 스풀러 권한 상승 취약성
Windows Storage CVE-2022-38027 Windows 저장소 권한 상승 취약성
Windows DHCP Client CVE-2022-38026 Windows DHCP 클라이언트 정보 유출 취약성
Windows Distributed File System (DFS) CVE-2022-38025 Windows DFS(분산 파일 시스템) 정보 유출 취약성
Windows Kernel CVE-2022-38022 Windows 커널 권한 상승 취약성
Windows Connected User Experiences and Telemetry CVE-2022-38021 연결된 사용자 환경 및 원격 분석 권한 상승 취약성
Azure CVE-2022-38017 StorSimple 8000 시리즈 권한 상승 취약성
Windows Local Security Authority (LSA) CVE-2022-38016 Windows LSA(로컬 보안 기관) 권한 상승 취약성
Windows Resilient File System (ReFS) CVE-2022-38003 Windows 복원 파일 시스템 권한 상승
Microsoft Office CVE-2022-38001 Microsoft Office 스푸핑 취약성
Windows Point-to-Point Tunneling Protocol CVE-2022-38000 Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성
Windows Group Policy Preference Client CVE-2022-37999 Windows 그룹 정책 기본 설정 클라이언트 권한 상승 취약성
Windows Local Session Manager (LSM) CVE-2022-37998 Windows LSM(로컬 세션 관리자) 서비스 거부 취약성
Microsoft Graphics Component CVE-2022-37997 Windows 그래픽 구성 요소 권한 상승 취약성
Windows NTFS CVE-2022-37996 Windows 커널 메모리 정보 유출 취약성
Windows Kernel CVE-2022-37995 Windows 커널 권한 상승 취약성
Windows Group Policy Preference Client CVE-2022-37994 Windows 그룹 정책 기본 설정 클라이언트 권한 상승 취약성
Windows Group Policy Preference Client CVE-2022-37993 Windows 그룹 정책 기본 설정 클라이언트 권한 상승 취약성
Windows Kernel CVE-2022-37991 Windows 커널 권한 상승 취약성
Windows Kernel CVE-2022-37990 Windows 커널 권한 상승 취약성
Client Server Run-time Subsystem (CSRSS) CVE-2022-37989 Windows 클라이언트 서버 런타임 하위 시스템(CSRSS) 권한 상승 취약성
Windows Kernel CVE-2022-37988 Windows 커널 권한 상승 취약성
Client Server Run-time Subsystem (CSRSS) CVE-2022-37987 Windows 클라이언트 서버 런타임 하위 시스템(CSRSS) 권한 상승 취약성
Microsoft Graphics Component CVE-2022-37986 Windows Win32k 권한 상승 취약성
Microsoft Graphics Component CVE-2022-37985 Windows 그래픽 구성 요소 정보 유출 취약성
Windows WLAN Service CVE-2022-37984 Windows WLAN 서비스 권한 상승 취약성
Windows DWM Core Library CVE-2022-37983 Microsoft DWM 핵심 라이브러리 권한 상승 취약성
Microsoft WDAC OLE DB provider for SQL CVE-2022-37982 SQL Server용 Microsoft WDAC OLE DB 공급자 원격 코드 실행 취약성
Windows Event Logging Service CVE-2022-37981 Windows 이벤트 로깅 서비스 서비스 거부 취약성
Windows DHCP Client CVE-2022-37980 Windows DHCP 클라이언트 권한 상승 취약성
Role: Windows Hyper-V CVE-2022-37979 Windows Hyper-V 권한 상승 취약성
Windows Active Directory Certificate Services CVE-2022-37978 Windows Active Directory 인증서 서비스 보안 기능 우회
Windows Local Security Authority Subsystem Service (LSASS) CVE-2022-37977 로컬 보안 기관 하위 시스템 서비스(LSASS) 서비스 거부 취약성
Windows Active Directory Certificate Services CVE-2022-37976 Active Directory 인증서 서비스 권한 상승 취약성
Windows Group Policy CVE-2022-37975 Windows 그룹 정책 권한 상승 취약성
Windows Perception Simulation Service CVE-2022-37974 Windows 혼합 현실 개발자 도구 정보 유출 취약성
Windows Local Session Manager (LSM) CVE-2022-37973 Windows LSM(로컬 세션 관리자) 서비스 거부 취약성
Windows Defender CVE-2022-37971 Microsoft Windows Defender 권한 상승 취약성
Windows DWM Core Library CVE-2022-37970 Windows DWM 핵심 라이브러리 권한 상승 취약성
Azure Arc CVE-2022-37968 Azure Arc Connect 권한 상승 취약성
Remote Access Service Point-to-Point Tunneling Protocol CVE-2022-37965 Windows 지점 간 터널링 프로토콜 서비스 거부 취약성
Service Fabric CVE-2022-35829 Service Fabric Explorer 스푸핑 취약성
Windows NTLM CVE-2022-35770 Windows NTLM 스푸핑 취약성
Windows CryptoAPI CVE-2022-34689 Windows CryptoAPI 스푸핑 취약성
Windows TCP/IP CVE-2022-33645 Windows TCP/IP 드라이버 서비스 거부 취약성
Microsoft Graphics Component CVE-2022-33635 Windows GDI+ 원격 코드 실행 취약성
Windows Point-to-Point Tunneling Protocol CVE-2022-33634 Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성
Windows Point-to-Point Tunneling Protocol CVE-2022-30198 Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성
Microsoft Exchange Server CVE-2022-30134 Microsoft Exchange 정보 유출 취약성
Microsoft Exchange Server CVE-2022-24516 Microsoft Exchange Server 권한 상승 취약성
Windows Point-to-Point Tunneling Protocol CVE-2022-24504 Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성
Microsoft Exchange Server CVE-2022-24477 Microsoft Exchange Server 권한 상승 취약성
Windows Point-to-Point Tunneling Protocol CVE-2022-22035 Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성
Microsoft Exchange Server CVE-2022-21980 Microsoft Exchange Server 권한 상승 취약성
Microsoft Exchange Server CVE-2022-21979 Microsoft Exchange 정보 유출 취약성
Servicing Stack Updates ADV990001 최신 서비스 스택 업데이트

 

Cisco 제품 보안 업데이트 권고(22.10.07)

 

 

 

□ 개요
 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1]
 o 영향받는 버전을 사용 중인 이용자는 최신 버전으로 업데이트 권고

□ 설명
 o Cisco Expressway Series Software 및 Cisco TelePresence VCS(Video Communication Server)의 웹 관리 인터페이스에서 발생하는 CSRF 취약점 (CVE-2022-20853) 등 2개 [2]
 o Cisco NFVIS(Enterprise NFV Infrastructure Software)에서 발생하는 부적절한 서명 확인 취약점 (CVE-2022-20929) [3]
 o Cisco社 스위치, 라우터 제품에서 발생하는 L2 네트워크 필터링 우회 취약점 (CVE-2021-27853) 등 4개 [4]
 o Cisco AsyncOS Software for Cisco Secure Web Appliance에서 발생하는 필터링 우회 취약점 (CVE-2022-20952) [5]
 o Cisco Jabber의 XMPP 메시지 처리 기능에서 발생하는 부적절한 자원 노출 취약점 (CVE-2022-20917) [6]
 o Cisco Smart Software Manager On-Prem의 웹 기반 관리 인터페이스에서 발생하는 권한 상승 취약점 (CVE-2022-20939) [7]
 o Cisco BroadWorks Hosted Thin Receptionist의 웹 관리 인터페이스에서 발생하는 XSS 취약점 (CVE-2022-20948) [8]
 o Cisco ATA 190 시리즈 아날로그 전화 어댑터 소프트웨어에서 발생하는 서비스 거부 취약점 (CVE-2022-20686) 등 7개 [9]
 o Cisco TelePresence CE Software 및 Cisco Touch 10 장치용 RoomOS 소프트웨어의 페어링 프로세스에서 발생하는 불충분한 신원 확인 취약점 (CVE-2022-20793) [10]
 o Cisco Touch 10 장치용 Cisco TelePresence CE 소프트웨어에서 발생하는 불충분한 버전 제어로 인한 다운그레이드 취약점 (CVE-2022-20931) [11]

□ 영향받는 제품 및 해결 방안

제품명 영향받는 버전 해결 버전
Cisco Expressway Series and 
Cisco TelePresence VCS
14.2 이전 버전 14.2
Cisco Enterprise NFVIS 4.9.1 이전 버전 4.9.1
Cisco Jabber for Windows 12.6.6 이전 버전 12.6.6
12.7 12.7.6
12.8 12.8.7
12.9 12.9.7
14.0 14.0.5
14.1 14.1.3
Cisco Jabber for MacOS 12.8.8 이전 버전 12.8.8
12.9 12.9.8
14.0 14.0.5
14.1 14.1.3
Cisco Jabber for Android and iOS 14.1.4 이전 버전 14.1.4
Cisco Jabber for iOS MAM
Cisco Jabber for Android MAM 14.1.4 (2022년 11월 예정)
Cisco Smart Software Manager On-Prem 8-202206 이전 버전 8-202206
Cisco BroadWorks Hosted 
Thin Receptionist Software
22.0.2022.08 이전 버전 22.0.2022.08
23.0 23.0.2022.08
24.0 24.0.2022.08
ATA 191 Analog Telephone Adapter 12.0(1)SR4 및 이전 버전 12.0(1)SR5
ATA 191 Multiplatform 
Analog Telephone Adapter
11.2.1 및 이전 버전 11.2.2
ATA 192 Multiplatform 
Analog Telephone Adapter
Cisco TelePresence CE Software 10.15.2.2 이전 버전 10.15.2.2

 ※ 참고 사이트 [4]에 해당하는 제품은 아직 패치가 공개되지 않음
 ※ ATA 190 아날로그 전화 어댑터 제품은 지원이 종료되었으므로, ATA 191이나 192 제품 사용을 권고
 ※ 참고 사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용

□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://tools.cisco.com/security/center/publicationListing.x
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-csrf-sqpsSfY6
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-NFVIS-ISV-BQrvEv2h
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-VU855201-J3z8CKTX
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-bypass-bwBfugek
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-xmpp-Ne9SCM
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-priv-esc-SEjz69dv
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-thinrcpt-xss-gSj4CecU
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ata19x-multivuln-GEZYVvs
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-CTT-IVV-4A66Dsfj
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-CTT-DAV-HSvEHHEt

IT, 언론 업계 등 종사자 대상 해킹 위협 증가에 따른 보안강화 권고(22.10.07)

 

 

 

□ 개요
 o 최근 정보기술(IT), 언론 업계 종사자 등을 대상으로 소셜미디어를 활용한 해킹 정황이 확인되고 있어 피해 예방을 위한 보안 권고 사항 안내

□ 공격특징
  o 사회 공학적 기법을 통한 공격
   - 소셜미디어 및 메일 등을 통해 정보기술(IT), 언론 업계 등의 채용 담당자로 위장하여 공격 대상 기업 직원에게 접근
   - 이후 관계 기업 직원들과 신뢰 관계를 형성하고 정상소프트웨어로 위장된 악성코드를 메신저나 메일 등을 통해 전달
   - 이를 통해 피해 기업의 정보를 수집하거나 랜섬웨어 감염 등의 해킹 시도

□ 권고사항
  o 소셜미디어 등 신원이 불분명한 사용자가 접근할 경우, 신원을 확인하거나 대화 차단
  o 메신저나 메일 內 신뢰되지 않은 비정상 링크(URL 등) 혹은 첨부 파일이 있을 경우, 클릭 및 실행 주의
  o 자주 사용하는 유틸리티나 소프트웨어는 개발사의 공식 홈페이지를 통해 다운로드 및 사용 권장
  o 운영체제 및 소프트웨어, 바이러스 백신 등에 대해 최신 업데이트 수행 및 수시 검사
  o 기업 내 토렌트, 웹하드 등을 통한 불법 소프트웨어 다운로드 및 이용 금지

□ 기타문의
  o 비정상 링크 등을 통해 악성코드 감염 피해가 발생했을 경우,
   - 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5, certgen@krcert.or.kr)
   ※ 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담 및 신고→ 해킹사고

MS Exchange Server 보안 취약점 주의 권고 (Update. 22-10-06 11:00)(22.10.06)

 

 

 

2022-10-06 : 해결방안 내용 업데이트
2022-10-05 : 해결방안 내용 추가 및 수정

□ 개요
 o MS Exchange Server에서 원격 코드 실행이 가능한 취약점이 발견되어 이용자들의 주의 당부 및 보안 설정 권고
 
□ 설명
 o Microsoft Exchange Server에서 발생하는 SSRF(Server-Side Request Forgery) 취약점(CVE-2022-41040)
 o Microsoft Exchange Server에서 발생하는 원격 코드 실행 취약점(CVE-2022-41082)
 
□ 영향을 받는 제품
 o Microsoft Exchange Server 2013, 2016 및 2019
  ※ On-premise 환경 사용자의 경우 조치가 필요하며, Microsoft Exchange Online 사용자는 별도 조치 불필요
 
□ 해결 방안
 * 해당 공지는 참고사이트[1]가 지속적으로 업데이트되고 있으니 반드시 최신버전을 확인하여 조치하는 것을 권장
   ※ (MS 공지) 보안 업데이트 관련 이슈 한글 번역본 링크 : https://sway.office.com/xpKKqTbYCTAD7B54

 o Microsoft Exchange Server 2016 및 2019에서 *Exchange Emergency Mitigation Service(EEMS)가 활성화된 사용자는 취약점 완화 정책이 자동으로 적용
  * 사이버 위협으로부터 Exchange Server를 보호하기 위해 MS에서 제공하는 서비스로 상세 내용은 참고사이트 [2] 참고
 
 o MS에서 배포한 취약점 완화 스크립트(EOMTv2) 다운로드 및 실행
  ※ 참고사이트 [3] 내 요구사항 확인 후 EOMTv2.ps1을 다운로드하여 실행

  
 o IIS Manager를 통해 차단 룰 적용
  1. IIS Manager -> Default Web Site -> Autodiscover -> URL Rewrite를 클릭


 
  2. Actions 창에서 Add Rules 클릭


   
  3. Request blocking을 선택하고 OK 버튼 클릭


 
  4. Pattern (URL Path) 항목에 “.*autodiscover\.json.*Powershell.*” 문자열 입력(쌍따옴표 제외)
  5. Using 항목에 Reguler Expressions 선택
  6. How to block 항목에 Abort Request 선택

 
  7. 룰을 펼쳐 “.*autodiscover\.json.*Powershell.*” 패턴이 적용된 룰을 선택 후 Conditions 창 아래 Edit 클릭


 
  8. Condition Input에 {URL}을 {UrlDecode:{REQUEST_URI}}로 변경


 
 o non-admin 사용자에 대한 원격 파워쉘 접근 차단
  ※ 참고사이트 [4]를 참고하여 사용자에 대한 접근 제어 적용

  
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
[2] https://techcommunity.microsoft.com/t5/exchange-team-blog/new-security-feature-in-september-2021-cumulative-update-for/ba-p/2783155
[3] https://microsoft.github.io/CSS-Exchange/Security/EOMTv2/
[4] https://learn.microsoft.com/en-us/powershell/exchange/control-remote-powershell-access-to-exchange-servers?view=exchange-ps&viewFallbackFrom=exchange-ps%22%20%5Cl%20%22use-the-exchange-management-shell-to-enable-or-disable-remote-powershell-access-for-a-user

Cisco 제품 보안 업데이트 권고(22.10.04)

 

 

 

□ 개요
 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1]
 o 영향받는 버전을 사용 중인 이용자는 최신 버전으로 업데이트 권고

□ 설명
 o Cisco Secure Web Appliance용 Cisco AsyncOS의 웹 관리 인터페이스에서 발생하는 권한 상승 취약점 (CVE-2022-20871) [2]

□ 영향받는 제품 및 해결 방안

제품명 영향받는 버전 해결 버전
Cisco AsyncOS for 
Secure Web Appliance Release
12.5 12.5.5-004
14.0 14.0.3-014
14.5 14.5.0-537

 ※ Cisco AsyncOS for Secure Web Appliance Release 12.5 미만 버전은 영향 받지 않음
 ※ 참고 사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용

□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://tools.cisco.com/security/center/publicationListing.x
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-prv-esc-8PdRU8t8

MS Exchange Server 보안 취약점 주의 권고(22.09.30)

 

 

 

□ 개요
 o MS Exchange Server에서 원격 코드 실행이 가능한 취약점이 발견되어 이용자들의 주의 당부 및 보안 설정 권고
 
□ 설명
 o Microsoft Exchange Server에서 발생하는 SSRF(Server-Side Request Forgery) 취약점(CVE-2022-41040)
 o Microsoft Exchange Server에서 발생하는 원격 코드 실행 취약점(CVE-2022-41082)
 
□ 영향을 받는 제품
 o Microsoft Exchange Server 2013, 2016 및 2019
 
□ 해결 방안
 o IIS Manager를 통해 차단 룰 적용
  1. IIS Manager -> Default Web Site -> Autodiscover -> URL Rewrite를 클릭


  
  2. Actions 창에서 Add Rules 클릭


 
  3. Request blocking을 선택하고 OK 버튼 클릭


 
  4. “.*autodiscover\.json.*\@.*Powershell.*” 문자열 입력(쌍따옴표 제외) 후 OK 버튼 클릭



  5. 룰을 펼쳐 “.*autodiscover\.json.*\@.*Powershell.*” 패턴이 적용된 룰을 선택 후 Conditions 창 아래 Edit 클릭


 
  6. Condition Input에 {URL}을 {REQUEST_URI}로 변경


 
 o 원격 파워쉘 포트 차단
  - HTTP : 5985
  - HTTPS : 5986
   ※ On-premise 환경 사용자의 경우 위 조치가 필요하며, Microsoft Exchange Online 사용자는 별도 조치 불필요
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
  
[참고사이트]
[1] https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
 

Mozilla 제품 보안 업데이트 권고(22.09.27)

 

 

 

□ 개요
 o 모질라 재단은 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
 o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고

□ 주요내용
 o Thunderbird 91.x 버전에서 발생하는 민감 정보 유출 취약점 (CVE-2022-3033) 등 3개 [2]
 o Firefox에서 발생하는 범위를 벗어난 읽기 취약점 (CVE-2022-3266) 등 8개 [3]
 o Firefox ESR에서 데이터 경합(data race)에 의해 발생하는 use-after-free 취약점 (CVE-2022-40960) 등 7개 [4]
 o Thunderbird 102.x 버전에서 발생하는 정책 우회 취약점 (CVE-2022-40959) 등 8개 [5]

□ 영향을 받는 제품 및 최신 버전

제품명 영향받는 버전 최신 버전
Thunderbird 91.13.1 이전 버전 91.13.1
102.3 이전 버전 102.3
Firefox 105 이전 버전 105
Firefox ESR 102.3 이전 버전 102.3

 ※ 하단의 참고사이트를 확인하여 업데이트 수행 [6]

□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://www.mozilla.org/en-US/security/advisories
[2] https://www.mozilla.org/en-US/security/advisories/mfsa2022-39
[3] https://www.mozilla.org/en-US/security/advisories/mfsa2022-40
[4] https://www.mozilla.org/en-US/security/advisories/mfsa2022-41
[5] https://www.mozilla.org/en-US/security/advisories/mfsa2022-42
[6] https://support.mozilla.org/ko/kb/update-firefox-latest-release

+ Recent posts