(22.09.30)
'보안권고문&뉴스 > 보안뉴스' 카테고리의 다른 글
(22.10.07) (0) | 2022.10.07 |
---|---|
(22.10.05) (0) | 2022.10.05 |
(22.09.28) (0) | 2022.09.28 |
(22.09.26) (0) | 2022.09.26 |
(22.09.23) (0) | 2022.09.23 |
(22.09.30)
(22.10.07) (0) | 2022.10.07 |
---|---|
(22.10.05) (0) | 2022.10.05 |
(22.09.28) (0) | 2022.09.28 |
(22.09.26) (0) | 2022.09.26 |
(22.09.23) (0) | 2022.09.23 |
□ 개요
o MS Exchange Server에서 원격 코드 실행이 가능한 취약점이 발견되어 이용자들의 주의 당부 및 보안 설정 권고
□ 설명
o Microsoft Exchange Server에서 발생하는 SSRF(Server-Side Request Forgery) 취약점(CVE-2022-41040)
o Microsoft Exchange Server에서 발생하는 원격 코드 실행 취약점(CVE-2022-41082)
□ 영향을 받는 제품
o Microsoft Exchange Server 2013, 2016 및 2019
□ 해결 방안
o IIS Manager를 통해 차단 룰 적용
1. IIS Manager -> Default Web Site -> Autodiscover -> URL Rewrite를 클릭
2. Actions 창에서 Add Rules 클릭
3. Request blocking을 선택하고 OK 버튼 클릭
4. “.*autodiscover\.json.*\@.*Powershell.*” 문자열 입력(쌍따옴표 제외) 후 OK 버튼 클릭
5. 룰을 펼쳐 “.*autodiscover\.json.*\@.*Powershell.*” 패턴이 적용된 룰을 선택 후 Conditions 창 아래 Edit 클릭
6. Condition Input에 {URL}을 {REQUEST_URI}로 변경
o 원격 파워쉘 포트 차단
- HTTP : 5985
- HTTPS : 5986
※ On-premise 환경 사용자의 경우 위 조치가 필요하며, Microsoft Exchange Online 사용자는 별도 조치 불필요
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
MS Exchange Server 보안 취약점 주의 권고 (Update. 22-10-06 11:00)(22.10.06) (0) | 2022.10.06 |
---|---|
Cisco 제품 보안 업데이트 권고(22.10.04) (0) | 2022.10.04 |
Mozilla 제품 보안 업데이트 권고(22.09.27) (0) | 2022.09.27 |
BIND DNS 취약점 보안 업데이트 권고(22.09.27) (0) | 2022.09.27 |
Apache Kafka 보안 업데이트 권고(22.09.23) (0) | 2022.09.23 |
(22.09.28)
(22.10.05) (0) | 2022.10.05 |
---|---|
(22.09.30) (0) | 2022.10.02 |
(22.09.26) (0) | 2022.09.26 |
(22.09.23) (0) | 2022.09.23 |
(22.09.21) (0) | 2022.09.21 |
□ 개요
o 모질라 재단은 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고
□ 주요내용
o Thunderbird 91.x 버전에서 발생하는 민감 정보 유출 취약점 (CVE-2022-3033) 등 3개 [2]
o Firefox에서 발생하는 범위를 벗어난 읽기 취약점 (CVE-2022-3266) 등 8개 [3]
o Firefox ESR에서 데이터 경합(data race)에 의해 발생하는 use-after-free 취약점 (CVE-2022-40960) 등 7개 [4]
o Thunderbird 102.x 버전에서 발생하는 정책 우회 취약점 (CVE-2022-40959) 등 8개 [5]
□ 영향을 받는 제품 및 최신 버전
제품명 | 영향받는 버전 | 최신 버전 |
Thunderbird | 91.13.1 이전 버전 | 91.13.1 |
102.3 이전 버전 | 102.3 | |
Firefox | 105 이전 버전 | 105 |
Firefox ESR | 102.3 이전 버전 | 102.3 |
※ 하단의 참고사이트를 확인하여 업데이트 수행 [6]
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://www.mozilla.org/en-US/security/advisories
[2] https://www.mozilla.org/en-US/security/advisories/mfsa2022-39
[3] https://www.mozilla.org/en-US/security/advisories/mfsa2022-40
[4] https://www.mozilla.org/en-US/security/advisories/mfsa2022-41
[5] https://www.mozilla.org/en-US/security/advisories/mfsa2022-42
[6] https://support.mozilla.org/ko/kb/update-firefox-latest-release
Cisco 제품 보안 업데이트 권고(22.10.04) (0) | 2022.10.04 |
---|---|
MS Exchange Server 보안 취약점 주의 권고(22.09.30) (0) | 2022.10.02 |
BIND DNS 취약점 보안 업데이트 권고(22.09.27) (0) | 2022.09.27 |
Apache Kafka 보안 업데이트 권고(22.09.23) (0) | 2022.09.23 |
Adobe 제품 보안 업데이트 권고(22.09.14) (0) | 2022.09.14 |
□ 개요
o ISC(Internet Systems Consortium)는 BIND DNS에서 발생하는 취약점을 해결한 보안 업데이트 발표
o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고
□ 설명
o Diffie-Hellman 키 교환을 처리하는 코드에서 발생하는 메모리 누수 취약점 (CVE-2022-2906) [1]
o BIND 해석기에서 특수하게 조작된 쿼리를 통해 발생하는 서비스 거부 취약점(CVE-2022-3080) [2]
o ECDSA DNSSEC 및 EdDSA DNSSEC의 확인 코드에서 발생하는 메모리 누수 취약점 (CVE-2022-38177, CVE-2022-38178) [3][4]
□ 영향받는 소프트웨어
o BIND 9
- BIND 9.8.4 ~ 9.16.32 버전
- BIND 9.18.0 ~ 9.18.6 버전
- BIND 9.19.0 ~ 9.19.4 버전
- BIND 9.9.4-S1 ~ 9.11.37-S1(BIND Supported Preview Edition) 버전
- BIND 9.16.8-S1 ~ 9.16.32-S1(BIND Supported Preview Edition) 버전
□ 해결 방안
o BIND 버전 업그레이드를 통한 조치
- BIND 9.16.33
- BIND 9.18.7
- BIND 9.19.5
- BIND 9.16.33-S1(Supported Preview Edition) 버전
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://kb.isc.org/docs/cve-2022-2906
[2] https://kb.isc.org/docs/cve-2022-3080
[3] https://kb.isc.org/docs/cve-2022-38177
[4] https://kb.isc.org/docs/cve-2022-38178
MS Exchange Server 보안 취약점 주의 권고(22.09.30) (0) | 2022.10.02 |
---|---|
Mozilla 제품 보안 업데이트 권고(22.09.27) (0) | 2022.09.27 |
Apache Kafka 보안 업데이트 권고(22.09.23) (0) | 2022.09.23 |
Adobe 제품 보안 업데이트 권고(22.09.14) (0) | 2022.09.14 |
WordPress BackupBuddy 플러그인 보안 업데이트 권고(22.09.14) (0) | 2022.09.14 |
(22.09.26)
(22.09.30) (0) | 2022.10.02 |
---|---|
(22.09.28) (0) | 2022.09.28 |
(22.09.23) (0) | 2022.09.23 |
(22.09.21) (0) | 2022.09.21 |
(22.09.19) (0) | 2022.09.20 |
(22.09.23)
(22.09.28) (0) | 2022.09.28 |
---|---|
(22.09.26) (0) | 2022.09.26 |
(22.09.21) (0) | 2022.09.21 |
(22.09.19) (0) | 2022.09.20 |
(22.09.16) (0) | 2022.09.17 |
□ 개요
o 아파치 재단은 자사 제품에서 발생하는 취약점에 대한 보안 업데이트 발표 [1]
o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
□ 설명
o Apache Kafka에서 발생하는 서비스 거부 취약점 (CVE-2022-34917) [2]
□ 영향을 받는 제품 및 최신 버전
제품명 | 영향받는 버전 | 해결 버전 |
Apache Kafka | 2.8.0 ~ 2.8.1 | 2.8.2 |
3.0.0 ~ 3.0.1 | 3.0.2 | |
3.1.0 ~ 3.1.1 | 3.1.2 | |
3.2.0 ~ 3.2.1 | 3.2.3 |
□ 해결 방안
o 하단의 참고 사이트를 확인하여 업데이트 수행 [3]
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://kafka.apache.org/cve-list
[2] https://nvd.nist.gov/vuln/detail/CVE-2022-34917
[3] https://kafka.apache.org/downloads
Mozilla 제품 보안 업데이트 권고(22.09.27) (0) | 2022.09.27 |
---|---|
BIND DNS 취약점 보안 업데이트 권고(22.09.27) (0) | 2022.09.27 |
Adobe 제품 보안 업데이트 권고(22.09.14) (0) | 2022.09.14 |
WordPress BackupBuddy 플러그인 보안 업데이트 권고(22.09.14) (0) | 2022.09.14 |
Apple 제품 보안 업데이트 권고(22.09.14) (0) | 2022.09.14 |