고객지원

공지사항

2024년 7월 1주차 보안소식

2024-07-10 조회수 429

​[보안공지] 


※ 출처 : AhnLab / 국가사이버안전센터 / C-TAS


■ OpenSSH 제품 보안 업데이트 권고


​① 개요

- OpenSSH에서 발생하는 취약점을 해결한 보안 업데이트 발표

- 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고


② 설명

- OpenSSH에서 발생하는 레이스 컨디션 취약점으로 인해 원격 코드 실행 가능 [CVE-2024-6387]


③ 영향받는 제품 및 해결 방안

※ 첨부파일 참고



​■ Juniper 제품 보안 업데이트 권고 


​① 개요

- Juniper Networks社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표

- 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고


② 설명

- Juniper Networks의 Session Smart Router, Conductor 및 WAN Assurance Router 제품에서 발생하는 인증 우회 취약점 [CVE-2024-2973]


③ 영향받는 제품 및 해결 방안

※ 첨부파일 참고



​[보안뉴스] 


※ 출처 : 보안뉴스


○ 인기 높은 아파치 HTTP 서버에서 발견된 취약점 패치돼

- 보안 블로그 시큐리티어페어즈에 의하면 아파치재단[Apache Foundation]에서 다수의 취약점을 패치했다고 한다. 아파치 HTTP 서버[Apache HTTP Server]에서 발견된 것들로, 가장 눈에 띄는 건 CVE-2024-39884이다. 공격자들이 소스코드를 열람할 수 있게 해 주는 것이기 때문이다. 초고위험도로 분류됐다. 그 외의 취약점들은 디도스, 원격 코드 실행, 비승인 데이터 접근과 같은 공격을 허용하는 것으로 분석됐다. 아파치 HTTP 서버는 많은 사용자를 보유하고 있는 인기 높은 서버 플랫폼이다. 따라서 이번 취약점의 영향이 꽤 클 수 있다.


○ 해외에서 금융정보 훔친 악성 앱, 한국에 상륙... 금융소비자 주의보!

- 금융정보를 탈취하는 악성 앱 Anatsa가 최근 국내 금융 분야를 대상으로 공격 범위를 확대하고 있어 이용자들의 각별한 주의가 요구된다.

- Anatsa는 2021년 초 유럽 금융 앱을 대상으로 금융정보 탈취 공격을 시작한 안드로이드 기반 악성 앱으로, TeaBot이라고도 불린다. 정상적인 서비스로 위장해 구글 플레이 스토어에 등록된 앱[PDF 리더, QR코드 스캐너 등]이 스마트폰에 설치되면, 앱 업데이트를 가장해 Anatsa 악성 앱이 유포지 서버로부터 다운로드되어 설치된다.

Anatsa 악성 앱은 원격에서 스마트폰을 조종할 수 있는 C&C[Command & Control] 서버의 명령에 따라 데이터[스크린샷, 문자, 인증코드 등]를 탈취하고, 스마트폰을 제어[화면잠금 해제, 화면 터치, 값 입력 등]한다. 탈취한 데이터는 C&C 서버로 전송된다.


○ 3년 전에 패치된 취약점, 공격자들이 재발굴해 스파이웨어 퍼트리는 중

- MS 오피스 생태계에서 3년 전에 발견되고 패치된 취약점이 최근 시작된 악성 캠페인의 통로가 되고 있다는 소식이다. 사용자들이 패치하지 않고 있다는 걸 공격자들이 잘 파악한 듯하다. 게다가 걸리지 않으려고 많은 정성을 쏟기도 했다.

- [보안뉴스 문정후 기자] 무려 3년 전에 발견되고 패치까지 된 취약점이 최근 다시 문제가 되고 있다. 보안 업체 포티넷[Fortinet]에 의하면 이 취약점은 CVE-2021-40444로, MS 오피스 제품군에서 발견된 것이라고 한다. 이를 익스플로잇 하는 데 성공할 경우 공격자는 악성 코드를 실행할 수 있게 된다. MS는 2021년 9월 정기 패치를 통해 문제를 해결한 바 있다. 하지만 최근 공격자들은 이 취약점을 다시 익스플로잇 하며 머크스파이[MerkSpy]라는 멀웨어를 유포하는 중이다.


○ 사용자의 악성코드 실행을 유도하는 피싱메일 주의보

- 비용처리, 운영 지침 검토 첨부파일로 위장한 피싱 메일 유포

- 워드 온라인 버전 설치 안내로 위장한 메시지, 사용자가 악성코드를 실행하도록 유도

- 이메일 발신자 확인·수상한 메일 내 첨부파일 및 URL 실행 금지 등 보안수칙 준수해야