2023년 5월 3주차 보안소식
[보안공지]
※ 출처 : AhnLab / 국가사이버안전센터 / C-TAS
■ 리눅스 권한 상승 취약점 보안 업데이트 권고
① 개요
- 리눅스 재단은 자사의 커널에서 발생하는 보안 취약점에 대한 보안 업데이트 발표
- 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 영향받는 제품을 이용 중인 사용자는 최신 버전으로 보안 업데이트 권고
② 설명
- 배치 요청 시 Netfilter의 nf_tables에서 Use-After-Free 취약점을 악용하여 발생하는 로컬 권한 상승 취약점 (CVE-2023-32233)
③ 영향받는 버전
- Linux Kernel 6.3.1 이하 버전을 사용하는 시스템
④ 해결방안
○ 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행
○ 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행
- Debian
- Red Hat/CentOS
- SUSE/openSUSE
- Fedora
■ 나모 웹에디터 제품군 보안패치 적용 및 웹페이지 파일 업로드 보안 강화 권고
① 개요
○ 지란지교소프트社는 자사 나모 웹에디터 제품군의 취약점 제거 및 보안성을 강화한 최신버전을 발표, 최신버전으로 업데이트 권고
- 크로스에디터(CrossEditor)제품의 취약점을 해결한 보안 업데이트 발표
- 크로스업로더(CrossUploader)제품의 보안을 강화한 최신버전 발표
○ 웹페이지 구축 및 운영 시 파일 업로드 기능을 사용할 경우, 웹셸 등 악성파일 업로드 방지를 위한 보안설정 강화 권고
② 주요내용
- CrossEditor에서 확장자 검증 미흡으로 인해 발생하는 실행 가능 파일 업로드 취약점 개선
- CrossUploader에서 악성파일 업로드 방지를 위해 보안설정 강화
- 이외의 제품 사용 중에도 파일 업로드 보안정책 설정이 취약한 경우 악성파일 업로드가 가능할 수 있어 보안설정 점검 및 보안 강화 필요
③ 권고사항
○ CrossEditor 및 CrossUploader를 사용하는 기업 및 기관은 지란지교소프트社를 통해 최신버전으로 업데이트
- CrossEditor 4.5.0.06 버전 이상으로 업데이트
- CrossUploader 2.0.02 버전 이상으로 업데이트
○ 웹페이지를 운영하는 기업 및 기관은 파일 업로드 기능 보안설정 강화
- 파일 업로드 정책의 기본 설정을 반드시 확인하고, exe, jsp, html 등 실행 파일 업로드 차단 기능을 반드시 설정
- 파일이 업로드되는 폴더의 경우, 실행되지 않도록 실행 속성은 제거하고 읽기 속성만 가능하도록 설정
- 주기적으로 보호나라를 통해 내서버 돌보미 서비스를 신청하여 서버 점검을 받거나, 웹쉘 탐지프로그램인 휘슬(WHISTLl)을 사용하여 서버 내 악성 파일이 존재하는지 여부 점검
[보안뉴스]
※ 출처 : 보안뉴스
○ 北 해커에 금융보안까지 뚫림뻔... "한국, 이젠 막다른 골목"
- 국정원, 北 해커조직 라자루스 공격 차단
- 국내 PC 1000만대에 깔린 이니세이프 악용, 100분의 1초 만에 악성코드 심는 수법 적발
- 국내 61개 기관과 기업 PC 200여대 해킹, 공격 징후 사전에 포착 … 실제 피해는 없어