고객지원

공지사항

2024년 7월 3주차 보안소식

2024-07-15 조회수 364

​[보안공지] 


※ 출처 : AhnLAb / 국가사이버안전센터 / C-TAS


​■ Spring 제품 보안 업데이트 권고


​① 개요

- Spring 제품에서 발생하는 취약점을 해결하는 업데이트가 제공되었습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.


② 대상 제품

- Spring Cloud Function Framework 버전: 4.10[포함] ~ 4.1.2[제외]

- Spring Cloud Function Framework 버전: 4.0.0[포함] ~ 4.0.8[제외]


③ 해결된 취약점

- 존재하지 않는 함수로 함수를 구성하려고 시도할 경우 애플리케이션이 DOS 공격을 받을 수 있는 취약점[CVE-2024-22271]


④ 취약점 패치

※ 최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.


▶ CVE-2024-22271

- Spring Cloud Function Framwork 버전: 4.12

- Spring Cloud Function Framwork 버전: 4.0.8


​■ Fortinet 제품군[FortiADC, FortiExtender] 보안 업데이트 권고 


​① 개요

- Fortinet 제품에서 발생하는 취약점을 해결하는 업데이트가 제공되었습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.


② 대상 제품

※ CVE-2024-27784, CVE-2024-27783, CVE-2024-27782

FortiAIOps 2.0 버전: 2.0.0


※ CVE-2023-50178

FortiADC 7.4 버전: 7.4.0

FortiADC 7.2 버전: 7.2.0[포함] ~ 7.2.3[포함]

FortiADC 7.1 버전: 7.1 All

FortiADC 7.0 버전: 7.0 All

FortiADC 6.2 버전: 6.2 All

FortiADC 6.1 버전: 6.1 All

FortiADC 6.0 버전: 6.0 All


※ CVE-2024-23663

FortiExtender 7.4 버전: 7.4.0[포함] ~ 7.4.2[포함]

FortiExtender 7.2 버전: 7.2.0[포함] ~ 7.2.4[포함]

FortiExtender 7.0 버전: 7.0.0[포함] ~ 7.0.4[포함]


③ 해결된 취약점

- 인증된 원격 공격자가 API 엔드포인트나 로그 파일에서 중요 정보를 검색할 수 있는 취약점[CVE-2024-27784]


- CSRF 취약점으로 인해 인증되지 않은 원격 공격자가 피해자를 속여 악의적인 GET 요청을 실행함으로써 인증된 사용자를 대신하여 임의의 동작을 수행할 수 있는 취약점[CVE-2024-27783]


- 세션 만료 취약점으로 인해 공격자가 훔친 기존 세션 토큰을 재사용하여 조작된 요청을 통해 승인되지 않은 작업을 수행할 수 있는 취약점[CVE-2024-27782]


- 부적절한 인증서 검증 취약점으로 인해 원격 및 인증되지 않은 공격자가 개인 SDN 커넥터 및 FortiToken Cloud와 같은 다양한 원격 서버와 장치 간 통신 채널에 대해 중간자 공격을 수행할 수 있는 취약점[CVE-2023-50178]


④ 취약점 패치

- 최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라 최신 취약점 패치 버전으로 업데이트 하시기 바랍니다.


▶ CVE-2024-27784, CVE-2024-27783, CVE-2024-27782

FortiAIOps 2.0 버전: 2.0.1 및 이후 버전


▶ CVE-2023-50178

FortiADC 7.4 버전: 7.4.1 및 이후 버전

FortiADC 7.2 버전: 7.2.4 및 이후 버전

FortiADC 7.1 버전: Migrate to a fixed release

FortiADC 7.0 버전: Migrate to a fixed release

FortiADC 6.2 버전: Migrate to a fixed release

FortiADC 6.1 버전: Migrate to a fixed release

FortiADC 6.0 버전: Migrate to a fixed release


▶ CVE-2024-23663

FortiExtender 7.4 버전: 7.4.3

FortiExtender 7.2 버전: 7.2.5

FortiExtender 7.0 버전: 7.0.5



​[보안뉴스] 


※ 출처 : 보안뉴스


​○ 팔로알토네트웍스 제품에 심각한 5개 보안취약점 주의

- 팔로알토네트웍스[Palo Alto Networks]는 자사 제품에 영향을 미치는 다섯 가지 심각한 보안 취약점을 해결하기 위해 긴급 보안 업데이트를 발표했다. 이 중 가장 중요한 취약점은 익스페디션 마이그레이션 도구의 인증 우회 취약점[CVE-2024-5910]으로, CVSS 점수 9.3을 기록했다.

- CVE-2024-5910 취약점은 중요한 기능의 인증이 누락된 경우로, 네트워크 접근 권한을 가진 공격자가 관리자 계정을 탈취할 수 있다. 이는 민감한 구성 데이터와 자격 증명 등이 노출될 위험을 초래할 수 있다. 이 문제는 시놉시스[Synopsys] 사이버시큐리티 리서치 센터의 연구원이 발견하고 보고했다. 팔로알토네트웍스는 모든 Expedition 사용자가 버전 1.2.92 이상으로 업데이트할 것을 권장했다.


○ Node.js에서 임의 코드 실행 취약점 발견

- 이번에 발견된 취약점은 Node.js에서 CVE-2024-27980 취약점을 우회해 발생하는 임의 코드 실행 취약점[CVE-2024-36138]이다. CVE-2024-27980은 Node.js 제품의 Windows에서 발생하는 Command Injection 취약점이다.

- 해당 취약점은 Windows에서 가능한 모든 확장명을 가진 배치 파일을 부적절하게 처리해 발생한다. 악의적인 명령줄 인수는 셸 옵션을 사용하지 않아도 임의 명령을 주입하고 코드를 실행할 수 있다. 이에 따라 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트하는 게 바람직하다.


○ "금감원 사칭 가상자산 자료제출 메일에 주의하세요"

- 금융감독원은 본원 직원을 사칭해 가상자산 관련 자료제출을 요구하는 메일을 주의해야 한다고 강조했다.

- 4일 금감원은 가상자산 사업자 등에게 자료 제출을 요구하는 금융감독원 사칭 메일이 발송된다며 소비자경보 주의를 발령했다.

- 범인은 금감원 가상자산조사국 직원으로 속여 금감원 이메일 도메인 주소도 위조했다.

- 금감원 관계자는 "링크 클릭 시 악성코드 감염 또는 해킹 등의 우려가 있고, 첨부 양식에 따라 자료 제출 시 회사 기밀정보가 유출될 수 있다"며 "금감원 홈페이지에 각 부서 조직도와 연락처를 확인할 수 있으니 갑작스러운 메일을 받으면 언제든 문의를 해달라"고 말했다.


○ 전자 결제 시스템 노리는 새로운 스키머 멀웨어, 시저사이퍼

- 보안 외신 시큐리티어페어즈에 의하면 새로운 스키머 멀웨어가 발견됐다고 한다. 이름은 시저사이퍼[Caesar Cipher]로, 다양한 콘텐츠 관리 시스템을 공략하는 기능을 가졌다. 워드프레스와 마젠토, 오픈카트 등에서 피해 사례가 나타나는 중이다. 여러 온라인 스토어를 통해 소비자들이 신용카드를 입력할 때, 이 정보를 빼돌리는 기능을 가지고 있다. 은행 정보를 가져간 공격자들은 불법 인출이나 구매 등을 할 수 있게 된다. 악성 페이로드는 별도의 사이트에 호스팅 되어 있는데, 이 사이트는 공격자들이 이전 캠페인을 통해 미리 감염시켜 둔 것으로 추정된다.