잉카인터넷 1479

HP 제품 보안 업데이트 권고

개요 HP 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 2022년 3월 8일 이후 업데이트를 적용한다. 참고자료 https://www.bleepingcomputer.com/news/security/hp-patches-16-uefi-firmware-bugs-allowing-stealthy-malware-infections/

취약점 정보 2022.03.11

Microsoft 3월 정기 보안 업데이트 권고

개요 Microsoft 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 긴급(Critical) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - KB5010324, KB5012698 참고자료 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-23277 https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-22006 https://msrc.microsoft.com/update-guide/en-U..

취약점 정보 2022.03.11

Mozilla 제품 보안 업데이트 권고

개요 Mozilla 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Firefox v98 및 이후 버전 - Firefox ESR v91.7 및 이후 버전 - Thunderbird v91.7 및 이후 버전 참고자료 https://www.mozilla.org/en-US/security/advisories/mfsa2022-10/ https://www.mozilla.org/en-US/security/advisories/mfsa2022-11/ https://www.mozilla.org/en-US/security/advisories/..

취약점 정보 2022.03.11

리눅스 cgroup 취약점 보안 업데이트 권고

개요 Linux 재단은 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지(아래 참고자료 링크)를 참고하여 취약점이 해결된 버전으로 업데이트를 적용한다. 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36480 https://security-tracker.debian.org/tracker/CVE-2022-0492 https://access.redhat.com/security/cve/cve-2022-0492 https://www.suse.com/security/cve/CVE-2022-0492.html https..

취약점 정보 2022.03.11

리눅스 커널 로컬 권한 상승 취약점

개요 Linux 재단은 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 버전으로 업데이트를 적용한다. - Linux Kernel v5.16.11, v5.15.25, v5.10.102 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36481 https://security-tracker.debian.org/tracker/CVE-2022-0847 https://access.redhat.com/security/cve/CVE-2022-0847 https://www.suse...

취약점 정보 2022.03.11

Google Chrome 보안 업데이트 권고

개요 Google 사는 Google Chrome에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Google Chrome v98.0.4844.51 및 이후 버전 참고자료 https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36474 https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop.html https://support.google.com/chrome/answer/954..

취약점 정보 2022.03.11

Mozilla 제품 보안 업데이트 권고

개요 Mozilla 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Firefox, Firefox ESR, Firefox Android 및 Focus v97.3.0 및 이후 버전 참고자료 https://www.mozilla.org/en-US/security/advisories/mfsa2022-05/ https://www.mozilla.org/en-US/security/advisories/mfsa2022-04/

취약점 정보 2022.03.11

Cisco 제품 보안 업데이트 권고

개요 Cisco 사는 제품에서 발생하는 취약점에 대한 보안 업데이트를 발표하고, 관련 취약점을 해결하기 위해 최신 버전으로 업데이트할 것을 권고하였다. 이와 관련된 위험도 높음(High) 취약점에 대해서 기술한다. 기술 해결방안 제조사 홈페이지를 참고하여 취약점이 해결된 아래 버전으로 업데이트를 적용한다. - Cisco ISE v2.6P11, v2.7P6, v3.0P5, v3.1P1 및 이후 버전 - Cisco Ultra Cloud Core v2020.02.2.47, v2020.02.7.07 및 이후 버전 - Cisco Express Series 및 TelePresence VCS v14.0.5 및 이후 버전 참고자료 https://tools.cisco.com/security/center/content/C..

취약점 정보 2022.03.11

[주간 랜섬웨어 동향] – 3월 2주차

잉카인터넷 대응팀은 2022년 3월 4일부터 2022년 3월 10일까지 랜섬웨어 신•변종 및 이슈와 관련하여 대응을 진행하였으며, 변종 랜섬웨어는 "Lockbit"외 6건이 발견됐다. 금주 랜섬웨어 관련 이슈로는 미국의 CISA가 "Conti" 랜섬웨어에 대한 경고와 함께 침해 지표(IOC)를 공개하는 이슈가 있었다. 2022년 3월 4일 Lockbit 랜섬웨어 파일명에 ".lockbit" 확장자를 추가하고 "Restore-My-Files.txt"라는 랜섬노트를 생성하는 "Lockbit" 랜섬웨어의 변종이 발견됐다. 해당 랜섬웨어는 시스템의 복원을 무력화한다. Hive 랜섬웨어 파일명에 ".[키 값].3w1gm" 확장자를 추가하고 "JPjx_HOW_TO_DECRYPT.txt"라는 랜섬노트를 생성하는 "H..

Middlebox를 이용한 새로운 DDoS 공격 발견

최근, 미국의 클라우드 업체 Akamai가 TCP Middlebox Reflection 라는 새로운 기술을 이용한 DDoS 공격을 탐지했다고 발표했다. Akamai는 해당 공격이 방화벽과 IDS같은 Middlebox(네트워크 트래픽 검사 및 필터링 장치)를 이용한 DRDoS 공격이며 응답 트래픽을 65배 증폭시킬 수 있다고 언급했다. 또한, 공격자들이 Middlebox에서 차단된 도메인을 Host Header로 사용해 다양한 TCP 패킷을 생성하고 Middlebox로 전송해 대량의 응답 트래픽이 피해자의 시스템으로 향하도록 만들었다고 알렸다. 해당 업체는 Snort나 방화벽 ACL(Access Control List)의 규칙 설정을 통해 TCP Middlebox Reflection 공격을 차단해야 한다고..