BIND DNS 취약점 보안 업데이트 권고(22.09.27)

 

 

 

□ 개요
 o ISC(Internet Systems Consortium)는 BIND DNS에서 발생하는 취약점을 해결한 보안 업데이트 발표
 o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고

□ 설명
 o Diffie-Hellman 키 교환을 처리하는 코드에서 발생하는 메모리 누수 취약점 (CVE-2022-2906) [1]
 o BIND 해석기에서 특수하게 조작된 쿼리를 통해 발생하는 서비스 거부 취약점(CVE-2022-3080) [2]
 o ECDSA DNSSEC 및 EdDSA DNSSEC의 확인 코드에서 발생하는 메모리 누수 취약점 (CVE-2022-38177, CVE-2022-38178) [3][4]

□ 영향받는 소프트웨어
 o BIND 9
  - BIND 9.8.4 ~ 9.16.32 버전
  - BIND 9.18.0 ~ 9.18.6 버전
  - BIND 9.19.0 ~ 9.19.4 버전
  - BIND 9.9.4-S1 ~ 9.11.37-S1(BIND Supported Preview Edition) 버전
  - BIND 9.16.8-S1 ~ 9.16.32-S1(BIND Supported Preview Edition) 버전
 
□ 해결 방안
 o BIND 버전 업그레이드를 통한 조치
  - BIND 9.16.33
  - BIND 9.18.7
  - BIND 9.19.5
  - BIND 9.16.33-S1(Supported Preview Edition) 버전

□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://kb.isc.org/docs/cve-2022-2906
[2] https://kb.isc.org/docs/cve-2022-3080
[3] https://kb.isc.org/docs/cve-2022-38177
[4] https://kb.isc.org/docs/cve-2022-38178

Apache Kafka 보안 업데이트 권고(22.09.23)

 

 

 

□ 개요
 o 아파치 재단은 자사 제품에서 발생하는 취약점에 대한 보안 업데이트 발표 [1]
 o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
 
□ 설명
 o Apache Kafka에서 발생하는 서비스 거부 취약점 (CVE-2022-34917) [2]

□ 영향을 받는 제품 및 최신 버전

제품명 영향받는 버전 해결 버전
Apache Kafka 2.8.0 ~ 2.8.1 2.8.2
3.0.0 ~ 3.0.1 3.0.2
3.1.0 ~ 3.1.1 3.1.2
3.2.0 ~ 3.2.1 3.2.3


□ 해결 방안
 o 하단의 참고 사이트를 확인하여 업데이트 수행 [3]

□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://kafka.apache.org/cve-list
[2] https://nvd.nist.gov/vuln/detail/CVE-2022-34917
[3] https://kafka.apache.org/downloads

Adobe 제품 보안 업데이트 권고(22.09.14)

 

 

 

□ 개요
 o Adobe社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
 o 낮은 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
 o Adobe Experience Manager에서 XSS로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-30677) 등 5개 [2]
 o Adobe Experience Manager에서 보안 설계 원칙 위반으로 인해 발생하는 보안 기능 우회 취약점 (CVE-2022-30683) [2]
 o Adobe Experience Manager에서 Reflected XSS로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-30684) 등 5개 [2]
 o Adobe Bridge에서 범위를 벗어난 읽기 및 쓰기로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-35699) 등 7개 [3]
 o Adobe Bridge에서 Use-After-Free로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-35704) [3]
 o Adobe Bridge에서 힙 버퍼 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-35706) 등 2개 [3]
 o Adobe Bridge에서 Use-After-Free로 인해 발생하는 메모리 누수 취약점 (CVE-2022-35709) 등 2개 [3]
 o Adobe InDesign에서 부적절한 입력 검증으로 인해 발생하는 임의 파일 시스템 읽기 취약점 (CVE-2022-28851) [4]
 o Adobe InDesign에서 범위를 벗어난 읽기 및 쓰기로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-28852) 등 4개 [4]
 o Adobe InDesign에서 범위를 벗어난 읽기로 인해 발생하는 메모리 누수 취약점 (CVE-2022-28854) 등 10개 [4]
 o Adobe InDesign에서 힙 버퍼 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-38413) 등 3개 [4]
 o Adobe Photoshop에서 범위를 벗어난 읽기 및 쓰기로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-35713) 등 4개 [5]
 o Adobe Photoshop에서 초기화되지 않은 포인터 액세스로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-38426) 등 2개 [5]
 o Adobe Photoshop에서 Use-After-Free로 인해 발생하는 메모리 누수 취약점 (CVE-2022-38428) 및 임의 코드 실행 취약점 (CVE-2022-38434) [5]
 o Adobe Photoshop에서 힙 버퍼 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-38432) 등 2개 [5]
 o Adobe InCopy에서 힙 버퍼 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-38401) 등 3개 [6]
 o Adobe InCopy에서 범위를 벗어난 읽기로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-38402) 등 2개 [6]
 o Adobe InCopy에서 범위를 벗어난 읽기로 인해 발생하는 메모리 누수 취약점 (CVE-2022-38406) 등 2개 [6]
 o Adobe Animate에서 힙 버퍼 오버플로우와 범위를 벗어난 읽기로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-38411, CVE-2022-38412) [7]
 o Adobe Illustrator에서 부적절한 입력 검증으로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-38408) [8]
 o Adobe Illustrator에서 범위를 벗어난 읽기로 인해 발생하는 메모리 누수 취약점 (CVE-2022-38409) 등 2개 [8]

□ 영향을 받는 버전 및 제품  

제품명 동작 환경 영향받는 버전 해결 버전
Adobe Experience Manager (AEM) 윈도우 및 macOS AEM Cloud Service (CS) 링크 참고 [9]
6.5.13.0 및 이전 버전 6.5.14.0
Adobe Bridge 12.0.2 및 이전 버전 12.0.3
11.1.3 및 이전 버전 11.1.4
Adobe InDesign 17.3 및 이전 버전 17.4
16.4.2 및 이전 버전 16.4.3
Photoshop 2021 22.5.8 및 이전 버전 22.5.9
Photoshop 2022 23.4.2 및 이전 버전 23.5
Adobe InCopy 17.3 및 이전 버전 17.4
16.4.2 및 이전 버전 16.4.3
Adobe Animate 2021 21.0.11 및 이전 버전 21.0.12
Adobe Animate 2022 22.0.7 및 이전 버전 22.0.8
Illustrator 2022 26.4 및 이전 버전 26.5
Illustrator 2021 25.4.7 및 이전 버전 25.4.8

 ※ CVE-2022-28851의 경우 Adobe InDesign 17.4 버전에서만 패치가 이루어졌으므로, 16.x 버전 사용자는 17.4로 업데이트 권고
 ※ 아래의 Adobe 참고사이트에서 “Solution” 항목을 참고하여 업데이트 수행

□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://helpx.adobe.com/security/security-bulletin.html
[2] https://helpx.adobe.com/security/products/experience-manager/apsb22-40.html
[3] https://helpx.adobe.com/security/products/bridge/apsb22-49.html
[4] https://helpx.adobe.com/security/products/indesign/apsb22-50.html
[5] https://helpx.adobe.com/security/products/photoshop/apsb22-52.html
[6] https://helpx.adobe.com/security/products/incopy/apsb22-53.html
[7] https://helpx.adobe.com/security/products/animate/apsb22-54.html
[8] https://helpx.adobe.com/security/products/illustrator/apsb22-55.html
[9]

https://experienceleague.adobe.com/docs/experience-manager-cloud-service/content/release-notes/release-notes/release-notes-current.html?lang=en#release-notes

WordPress BackupBuddy 플러그인 보안 업데이트 권고(22.09.14)

 

 

 

□ 개요
 o WordPress의 BackupBuddy 플러그인* 취약점을 해결한 보안 업데이트 발표 [1]
 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 경우 최신 버전으로 업데이트 권고
 * BackupBuddy 플러그인 : 워드프레스 백업 기능을 제공하는 플러그인
 
□ 설명
 o BackupBuddy에서 발생하는 경로 탐색 취약점 (CVE-2022-31474) [2]

□ 영향을 받는 버전 및 해결 버전

제품명 영향받는 버전 해결 버전
BackupBuddy 8.5.8.0 ~ 8.7.4.1 8.7.5


□ 해결 방안
 o 아래 참고 사이트의 ‘What You Should Do’ 부분을 참고하여 최신버전으로 업데이트 적용 [1]

□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://ithemes.com/blog/wordpress-vulnerability-report-special-edition-september-6-2022-backupbuddy/
[2] https://www.wordfence.com/blog/2022/09/psa-nearly-5-million-attacks-blocked-targeting-0-day-in-backupbuddy-plugin/

Apple 제품 보안 업데이트 권고(22.09.14)

 

 

 

□ 개요
 o Apple社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 Apple 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

□ 설명
 o iOS 15.7 및 iPadOS 15.7에서 발생하는 임의 코드 실행 취약점 (CVE-2022-32917) 등 11개 [2]
 o macOS Big Sur에서 발생하는 권한 상승 취약점 (CVE-2022-32900) 등 10개 [3]
 o macOS Monterey에서 발생하는 임의 코드 실행 취약점 (CVE-2022-32911) 등 8개 [4]
 o iOS 16에서 발생하는 주소 표시줄 스푸핑 취약점 (CVE-2022-32795) 등 11개 [5]
 o Safari에서 발생하는 버퍼 오버플로우로 인한 임의 코드 실행 취약점 (CVE-2022-32886) 등 4개 [6]

□ 영향을 받는 버전 및 제품
 o iOS 15.7 및 iPadOS 15.7
  - 아이폰 6s 및 이후 버전
  - iPad Pro(모든 모델)
  - iPad Air 2 및 이후 버전
  - iPad 5세대 및 이후 버전
  - iPad mini 4 및 이후 버전
  - iPod touch 7세대
 o macOS Big Sur
  - 11.7 이전 버전이 설치된 시스템
 o macOS Monterey
  - 12.6 이전 버전이 설치된 시스템
 o iOS 16
  - 아이폰 8 및 이후 버전
 o watchOS
  - 애플 워치 시리즈 4 및 이후 버전
 o tvOS
  - 애플 TV 4K (1, 2세대), 애플 TV HD
 o Safari
  - macOS Big Sur 및 macOS Monterey

□ 해결 방안
 o 아래 참고 사이트의 ‘Apple에서 최신 소프트웨어 업데이트’ 부분을 참고하여 최신버전으로 업데이트 적용 [1]

□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://support.apple.com/en-us/HT201222
[2] https://support.apple.com/en-us/HT213445
[3] https://support.apple.com/en-us/HT213443
[4] https://support.apple.com/en-us/HT213444
[5] https://support.apple.com/en-us/HT213446
[6] https://support.apple.com/en-us/HT213442

MS 9월 보안 위협에 따른 정기 보안 업데이트 권고(22.09.14)

 

 

 

□ 9월 보안업데이트 개요(총 13종)
 o 등급 : 긴급(Critical) 9종, 중요(Important) 4종
 o 발표일 : 2022.9.14.(수)
 o 업데이트 내용

제품군 중요도 영향
Windows 11 긴급 원격 코드 실행
Windows 10 21H2 긴급 원격 코드 실행
Windows 10 v21H1 긴급 원격 코드 실행
Windows 10 20H2 긴급 원격 코드 실행
Windows Server 2022 긴급 원격 코드 실행
Windows Server 2019 긴급 원격 코드 실행
Windows Server 2016 긴급 원격 코드 실행
Windows 8.1 및 Server 2012 R2 긴급 원격 코드 실행
Windows Server 2012 긴급 원격 코드 실행
Microsoft Office 중요 원격 코드 실행
Microsoft SharePoint 중요 원격 코드 실행
Microsoft .NET 중요 원격 코드 실행
Microsoft Visual Studio 중요 권한 상승

 [참고 사이트]
 [1] (한글) https://portal.msrc.microsoft.com/ko-kr/security-guidance
 [2] (영문) https://portal.msrc.microsoft.com/en-us/security-guidance
 [3] https://msrc.microsoft.com/update-guide/releaseNote/2022-Sep
 [4] https://msrc.microsoft.com/update-guide
 
 o 취약점 요약 정보

제품 카테고리 CVE 번호 CVE 제목
.NET and Visual Studio CVE-2022-38013 .NET Core 및 Visual Studio 서비스 거부 취약성
.NET Framework CVE-2022-26929 .NET Framework 원격 코드 실행 취약성
Cache Speculation CVE-2022-23960 ARM: CVE-2022-23960 캐시 추측 제한 취약성
Microsoft Windows Codecs Library CVE-2022-38019 AV1 비디오 확장 원격 코드 실행 취약성
Azure Arc CVE-2022-38007 Azure 게스트 구성 및 Azure Arc 지원 서버 권한 상승 취약성
Microsoft Graphics Component CVE-2022-37954 DirectX Graphics 커널 권한 상승 취약성
HTTP.sys CVE-2022-35838 HTTP V3 Denial of Service Vulnerability
Windows Defender CVE-2022-35828 Mac 엔드포인트용 Microsoft Defender 권한 상승 취약성
Microsoft Dynamics CVE-2022-35805 Microsoft Dynamics CRM (on-premises) Remote Code Execution Vulnerability
Microsoft Dynamics CVE-2022-34700 Microsoft Dynamics CRM (on-premises) Remote Code Execution Vulnerability
Windows ODBC Driver CVE-2022-34726 Microsoft ODBC 드라이버 원격 코드 실행 취약성
Windows ODBC Driver CVE-2022-34727 Microsoft ODBC 드라이버 원격 코드 실행 취약성
Windows ODBC Driver CVE-2022-34730 Microsoft ODBC 드라이버 원격 코드 실행 취약성
Windows ODBC Driver CVE-2022-34732 Microsoft ODBC 드라이버 원격 코드 실행 취약성
Windows ODBC Driver CVE-2022-34734 Microsoft ODBC 드라이버 원격 코드 실행 취약성
Windows OLE CVE-2022-35834 Microsoft OLE DB Provider for SQL Server 원격 코드 실행 취약성
Windows OLE CVE-2022-35835 Microsoft OLE DB Provider for SQL Server 원격 코드 실행 취약성
Windows OLE CVE-2022-35836 Microsoft OLE DB Provider for SQL Server 원격 코드 실행 취약성
Windows OLE CVE-2022-35840 Microsoft OLE DB Provider for SQL Server 원격 코드 실행 취약성
Windows OLE CVE-2022-34731 Microsoft OLE DB Provider for SQL Server 원격 코드 실행 취약성
Windows OLE CVE-2022-34733 Microsoft OLE DB Provider for SQL Server 원격 코드 실행 취약성
Microsoft Office Visio CVE-2022-38010 Microsoft Office Visio 원격 코드 실행 취약성
Microsoft Office Visio CVE-2022-37963 Microsoft Office Visio 원격 코드 실행 취약성
Microsoft Office CVE-2022-37962 Microsoft PowerPoint 원격 코드 실행 취약성
Microsoft Office SharePoint CVE-2022-38008 Microsoft SharePoint Server 원격 코드 실행 취약성
Microsoft Office SharePoint CVE-2022-38009 Microsoft SharePoint Server 원격 코드 실행 취약성
Microsoft Office SharePoint CVE-2022-37961 Microsoft SharePoint Server 원격 코드 실행 취약성
Microsoft Office SharePoint CVE-2022-35823 Microsoft SharePoint 원격 코드 실행 취약성
Network Device Enrollment Service (NDES) CVE-2022-37959 NDES(네트워크 장치 등록 서비스) 보안 기능 우회 취약성
Microsoft Windows Codecs Library CVE-2022-38011 Raw Image Extension Remote Code Execution Vulnerability
SPNEGO Extended Negotiation CVE-2022-37958 SPNEGO NEGOEX(Extended Negotiation) 보안 메커니즘 정보 공개 취약성
Visual Studio Code CVE-2022-38020 Visual Studio Code 권한 상승 취약성
Microsoft Windows ALPC CVE-2022-34725 Windows ALPC 권한 상승 취약성
Windows Distributed File System (DFS) CVE-2022-34719 Windows DFS(분산 파일 시스템) 권한 상승 취약성
Role: DNS Server CVE-2022-34724 Windows DNS 서버 서비스 거부 취약성
Windows DPAPI (Data Protection Application Programming Interface) CVE-2022-34723 Windows DPAPI(데이터 보호 응용 프로그램 프로그래밍 인터페이스) 정보 공개 취약성
Role: Windows Fax Service CVE-2022-38004 Windows Fax 서비스 원격 코드 실행 취약성
Microsoft Graphics Component CVE-2022-34729 Windows GDI 권한 상승 취약성
Windows IKE Extension CVE-2022-34721 Windows IKE(Internet Key Exchange) 프로토콜 확장 원격 코드 실행 취약성
Windows IKE Extension CVE-2022-34722 Windows IKE(Internet Key Exchange) 프로토콜 확장 원격 코드 실행 취약성
Windows IKE Extension CVE-2022-34720 Windows IKE(Internet Key Exchange) 확장 서비스 거부 취약성
Windows Kerberos CVE-2022-33679 Windows Kerberos 권한 상승 취약성
Windows Kerberos CVE-2022-33647 Windows Kerberos 권한 상승 취약성
Windows LDAP - Lightweight Directory Access Protocol CVE-2022-30200 Windows LDAP(Lightweight Directory Access Protocol) 원격 코드 실행 취약성
Windows TCP/IP CVE-2022-34718 Windows TCP/IP 원격 코드 실행 취약성
Windows Common Log File System Driver CVE-2022-35803 Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성
Windows Common Log File System Driver CVE-2022-37969 Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성
Microsoft Graphics Component CVE-2022-35837 Windows 그래픽 구성 요소 정보 유출 취약성
Microsoft Graphics Component CVE-2022-34728 Windows 그래픽 구성 요소 정보 유출 취약성
Microsoft Graphics Component CVE-2022-38006 Windows 그래픽 구성 요소 정보 유출 취약성
Windows Group Policy CVE-2022-37955 Windows 그룹 정책 권한 상승 취약성
Windows Transport Security Layer (TLS) CVE-2022-30196 Windows 보안 채널 서비스 거부 취약성
Windows Transport Security Layer (TLS) CVE-2022-35833 Windows 보안 채널 서비스 거부 취약성
Windows Photo Import API CVE-2022-26928 Windows 사진 가져오기 API 권한 상승 취약성
Windows Enterprise App Management CVE-2022-35841 Windows 엔터프라이즈 앱 관리 서비스 원격 코드 실행 취약성
Windows Remote Access Connection Manager CVE-2022-35831 Windows 원격 액세스 연결 관리자 정보 유출 취약성
Windows Event Tracing CVE-2022-35832 Windows 이벤트 추적 서비스 거부 취약성
Windows Print Spooler Components CVE-2022-38005 Windows 인쇄 스풀러 권한 상승 취약성
Windows Credential Roaming Service CVE-2022-30170 Windows 자격 증명 로밍 서비스 권한 상승 취약성
Windows Kernel CVE-2022-37964 Windows 커널 권한 상승 취약성
Windows Kernel CVE-2022-37956 Windows 커널 권한 상승 취약성
Windows Kernel CVE-2022-37957 Windows 커널 권한 상승 취약성
Windows Remote Procedure Call CVE-2022-35830 원격 프로시저 호출 런타임 원격 코드 실행 취약성
Servicing Stack Updates ADV990001 최신 서비스 스택 업데이트

 

ZYXEL 제품 보안 업데이트 권고(22.09.07)

 

 

 

□ 개요
 o ZYXEL社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

□ 설명
 o ZYXEL의 NAS 제품군에서 발생하는 원격 코드 실행 취약점 (CVE-2022-34747)
 
□ 영향을 받는 버전 및 해결 버전

제품명 영향받는 버전 해결 버전
NAS326 V5.21(AAZF.11)C0 이하 V5.21(AAZF.12)C0
NAS540 V5.21(AATB.8)C0 이하 V5.21(AATB.9)C0
NAS542  V5.21(ABAG.8)C0 이하 V5.21(ABAG.9)C0


□ 해결방안
 o 제조사 홈페이지를 참고하여 최신버전으로 업데이트[1]

□ 기타 문의사항
 o 자이젤코리아 : 02-890-5533
 o 한국인터넷진흥원 사이버민원센터: 국번 없이 118

[참고사이트]
[1] https://www.zyxel.com/support/Zyxel-security-advisory-for-format--vulnerability-in-NAS.shtml

추석 연휴기간 사이버 공격 대비 주의 사항(22.09.07)

 

 

 

□ 개요
 o 추석 연휴 기간 전후 사이버 공격 발생에 대비하여 각 기업 보안 담당자에 내부 보안 강화 요청
   ※ 최근 기업 대상 랜섬웨어 감염 및 정보유출 사고가 지속 발생하고 있어 각 기업의 철저한 보안 점검 및 대비 필요

□ 주요 보안강화 방안
 o 추석 연휴 전 기업의 보안 주의 사항

① 연휴 기간 중 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전 방지
② 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고
③ 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어 설정
④ 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화
⑤ 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기 검사 진행
⑥ 주요 서버 및 네트워크 장비의 접근 제어 설정 재확인 및 OTP 등 추가 인증 강화
⑦ 피싱 메일 주의 공지(본문 링크 클릭, 첨부파일 다운로드, 실행에 주의)
⑧ 상용 메일을 통한 주요 업무 자료 송수신 금지
   ※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화
⑨ 외부에 오픈되어있는 데이터베이스(DB)서버 접근 차단하거나 sa계정 등 패스워드 관리 강화


 o 추석 연휴 기간 중 직원 보안 수칙

① 사회적 이슈를 악용한 스미싱 유포에 대비, '출처가 불분명한 문자 내 URL 및 전화번호 클릭 주의
  ※ 과학기술정보통신부-KISA-국가정보원 스마트폰 보안수칙 10가지 참고
    → 국가정보원 카드뉴스 (https://www.nis.go.kr:4016/CM/1_2_5/view.do?seq=31&tPage=1)
② P2P 프로그램을 통해 불법 다운로드 받은 최신 영화 등으로 위장된 파일 실행 금지
③ 피싱 메일을 통한 계정유출 방지를 위해 포털 사이트의 OTP, 해외 IP 차단 등 추가 인증 강화 설정


 

+ Recent posts