이슈(보안) 썸네일형 리스트형 [보안] 국내 주요 기업 및 교육기관 대상 DDoS 공격 주의 국내 주요 기업 및 교육기관 대상 DDoS 공격 주의 □ 개요 o 최근 국내 기업 및 교육기관 대상 DDoS 공격 발생으로, 이에 대비한 자체 모니터링 강화 및 DDoS 공격 대비 필요 □ 주요 내용 o 인터넷 회선 대역폭을 고갈시키는 UDP Flooding(출발지 IP 변조) 등의 공격기법을 활용한 DDoS 공격 트래픽 발생 □ 대응 방안 o 각 기관 및 기업은 DDoS 공격 대비 자사 홈페이지 및 주요 시스템에 대한 모니터링 및 보안 강화 o 공격자로부터 협박 메일을 수신하거나 DDoS 공격으로 인한 피해 발생 시 한국인터넷진흥원 종합상황실(certgen@krcert.or.kr)로 즉시 신고 o 영세·중소기업은 한국인터넷진흥원에서 제공하는 무료 DDoS 방어서비스(antiddos@krcert.or.k.. 더보기 [보안] BIND DNS 신규 취약점 보안 업데이트 권고 BIND DNS 신규 취약점 보안 업데이트 권고 □ 개요 o ISC는 BIND DNS에서 발생하는 원격 서비스 거부(Denial of Service) 취약점을 해결한 보안 업데이트를 발표 □ 내용 o DNS64와 “break-dnssec yes;” 옵션을 동시에 사용하는 경우, 특정하게 조작된 질의를 보내 서버 구동을 중단시킬 수 있는 취약점(CVE-2017-3136) [1] - 영향 받는 소프트웨어 · BIND 9.8.0 ~ 9.8.8-P1, 9.9.0 ~ 9.9.9-P6, 9.9.10b1 ~ 9.9.10rc1, 9.10.0 ~ 9.10.4-P6, 9.10.5b1 ~ 9.10.5rc1, 9.11.0 ~ 9.11.0-P3, 9.11.1b1 ~ 9.11.1rc1, 9.9.3-S1 ~ 9.9.9-S8 o D.. 더보기 [보안] 리눅스 커널 로컬 권한 상승 취약점 보안 업데이트 권고 □ 개요 o 리눅스 커널의 af_packet에서 Race condition을 악용해 권한이 없는 로컬 사용자가 루트 권한을 얻도록 허용하는 취약점 (CVE-2016-8655)발견[1] o 해당 취약점에 영향을 받는 버전 사용자는 인가되지 않은 사용자가 루트 권한을 획득할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 □ 해당 시스템 o 영향을 받는 소프트웨어 - Linux Kernel 4.8.12 이전 버전을 사용하는 시스템 □ 해결 방안 o 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행 [2] o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 업데이트 수행 - Debian [3] - Ubuntu [4] - Red Hat [5.. 더보기 [보안] BIND DNS 신규 취약점 보안 업데이트 권고 BIND DNS 신규 취약점 보안 업데이트 권고 □ 개요 o DNS 서비스에 주로 이용되는 BIND DNS에 특수하게 조작된 특정 패킷을 보내면 장애가 발생하는 취약점이 발견됨[1][2][3] □ 설명 o 특수하게 조작된 패킷을 control 채널로 전송할 경우, 서버의 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1285)[1] o DNAME 리소스 레코드를 파싱하는 과정에서 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1286)[2] o DNS 쿠키 지원이 활성화된 서버에서 쿠키 옵션을 처리하는 중 서비스 거부 상태가 될 수 있는 취약점(CVE-2016-2088)[3] □ 영향 받는 소프트웨어 o BIND 9.9.0 이상 ~ 9.9.8-P3 이하 o BIND 9.10.0 이상 ~ 9.. 더보기 [보안] OpenSSL 긴급 보안 업데이트 OpenSSL 긴급 보안 업데이트 □ 개요 o 3월 1일(현지시간) 오픈SSL은 SSLv2 규격(Protocol)에 대한 긴급 업데이트 발표[1] o SSL 취약점을 이용한 신종 공격 방식인 DROWN, CacheBleed에 대한 보안 업데이트 등 - DROWN(Decrypting RSA with Obsolete and Weakened eNcryption) - CacheBleed: 인텔 프로세서의 Cache-bank 충돌로 인한 정보 노출을 이용한 부채널 공격 □ 영향 받는 사용자 - OpenSSL 1.0.2 사용자: 1.0.2g로 업데이트 - OpenSSL 1.0.1 사용자: 1.0.1s로 업데이트 □ 업데이트 내용 o SSLv2 프로토콜 비활성화 기본 설정 및 SSLv2 EXPORT 암호화 제거 등 .. 더보기 [보안] BIND DNS 신규취약점 보안업데이트 권고 BIND DNS 신규취약점 보안업데이트 권고 개요 DNS 서비스에 주로 이용되는 BIND DNS에 조작된 특정 패킷을 보내면 장애가 발생하는 취약점이 발견됨 설명 취약점을 이용하여 DNS 서비스 장애 발생 가능(CVE-2015-5477) 영향 받는 소프트웨어 BIND 9.9.7-P1 및 이전의 9.x 버전 BIND 9.10.2-P2 및 이전의 9.10.x 버전 해결 방안[1] BIND 9.9.7-P1 및 이전의 9.x 버전은 9.9.7-P2로 업그레이드 BIND 9.10.2-P2 및 이전의 9.10.x 버전은 9.10.2-P3로 업그레이드 문의사항 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.isc.org/downloads/ 출처 : http://www.k.. 더보기 [기사] 오픈SSL 취약점 공격 등장, 정보유출 사고 가능성 오픈SSL 취약점 공격 등장, 정보유출 사고 가능성↑ 성상훈 기자 | HNSH@ittoday.co.kr 하트 블리드 취약점 테스트 사이트를 통해 취약점을 확인하는 화면. 그러나 100% 완벽한 테스트는 아니며 이를 가장한 악성 사이트 등장도 점쳐지고 있다 [아이티투데이 성상훈 기자] 오픈시큐어소켓레이어(OpenSSL)의 취약점 발견 이후 대규모 정보 유출로 이어질 가능성이 높아지고 있다. 이미 취약점 패치를 가장한 e메일 공격까지 등장했다. 11일 미국 IT보안교육기관 SANS(SysAdmin, Audit, Network and Security)의 인터넷 스톰 센터는(ISC) OpenSSL 보안패치를 가장해 최종 사용자에게 암호를 변경하라는 링크가 삽입된 e메일이 돌고 있다고 주의를 당부했다. SANS측.. 더보기 [기사] KISA, OpenSSL 취약점 악용한 공격 주의 당부 KISA, OpenSSL 취약점 악용한 공격 주의 당부 한국인터넷진흥원(KISA)은 웹브라우저와 서버 간의 통신을 암호화하는 오픈소스 라이브러리인 ‘OpenSSL’에 심각한 취약점이 발견되어 즉각적인 업데이트가 필요하다고 밝혔다. ※ 취약점이 발견된 버전 : OpenSSL 1.0.1 ~ 1.0.1f 및 OpenSSL 1.0.2-beta, 1.0.2-beta1 ※ 취약점이 없는 버전 : OpenSSL 1.0.0 대 버전 및 OpenSSL 0.9.x 대 버전 이 취약점은 허트블리드(HeartBleed)로 명명되고 있으며, 해당 취약점을 악용할 경우 웹서버로 전송된 개인정보, 비밀번호 등은 물론 웹서버의 암호키도 탈취될 수 있다. 공격자는 취약점이 발견된 OpenSSL 버전이 설치된 서버에서 인증 정보 등이 .. 더보기 이전 1 2 3 4 5 다음