오늘: 4|어제: 14|전체: 233,958|회원: 118 (+0)|문서: 56,040 (+0)|댓글: 8,019 (+0)|첨부파일: 1,389 (+0)


[한국인터넷진흥원] 최근 민간분야 사이버 공격 증가에 따라 해킹 공격에 활용되는 취약점 보안 업데이트 및 예방을 위한 보안 점검 권고

by Luatic™ posted Mar 06, 2023
?

단축키

Prev이전 문서

Next다음 문서

+ - Up Down Comment Print
?

단축키

Prev이전 문서

Next다음 문서

+ - Up Down Comment Print

한국인터넷진흥원 인터넷침해대응센터(https://www.krcert.or.kr) 종합상황실입니다.

 

우리원은 민간분야 인터넷침해사고(해킹, 웜, 바이러스 등)예방 및 대응 활동 등을 수행하고 있습니다.

 

※ 근거 법령

 

- 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호)

- 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등)

- 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등)

- 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청)

 

□ 개요

 

o 서버의 취약점을 악용한 해킹 툴 제작 및 사이버 공격 증가에 따라, 기업 담당자들의 철저한 보안 업데이트 및 보안 점검 권고

 

o 취약한 버전의 소프트웨어, 서버를 사용하는 기업 및 사용자는 최신버전으로 업데이트 권고

 

□ 최근 악용되고있는 주요 취약점

 

ㅇ Apache APISIX에서 발생하는 인증 우회 취약점(CVE-2021-45232)[1]

ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-42013)[2]

ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-41773)[3]

ㅇ Apache OFBiz에서 발생하는 크로스 사이트 스크립팅(XSS) 취약점(CVE-2020-9496)[4]

ㅇ Apache OFBiz에서 발생하는 역직렬화 취약점(CVE-2021-26295)[5]

ㅇ Apache Struts에서 발생하는 원격코드 실행 취약점(CVE-2020-17530)[6]

ㅇ Apache Struts에서 사용자 입력값 검증 미흡으로 발생하는 원격 코드 실행 취약점(CVE-2021-31805)[7]

ㅇ Apache Tomcat이 AJP request 메시지를 처리할 때, 메시지에 대한 처리가 미흡하여 발생하는 원격코드실행 취약점(CVE-2020-1938)[8]

ㅇ Apache Log4j에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)[9]

ㅇ Atlassian Confluence Server 및 Data Center에서 OGNL 인젝션으로 인해 발생하는 원격코드실행 취약점(CVE-2021-26084)[10]

ㅇ BIG-IP에서 iControl REST 인증 미흡으로 인해 발생하는 불충분한 인가 취약점(CVE-2022-1388)[11]

ㅇ BIG-IP, BIG-IQ의 iControl REST 인터페이스에서 발생하는 원격 코드 실행 취약점(CVE-2021-22986)[12]

ㅇ Grafana 소프트웨어에서 경로탐색(Directory Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-43798)[13]

ㅇ Inspur ClusterEngine V4.0에서 발생하는 원격 코드 실행 취약점(CVE-2020-21224)[14]

ㅇ Oracle WebLogic Server에서 발생하는 원격 코드 실행 취약점(CVE-2021-2109)[15]

ㅇ SMBv3 프로토콜이 조작된 패킷을 처리할 때 버퍼오버플로우로 인해 발생하는 원격코드실행 취약점(CVE-2020-0796)[16]

ㅇ Spring Cloud Gateway에서 발생하는 원격코드 실행 취약점(CVE-2022-22947)[17]

ㅇ Spring Core에서 발생하는 원격코드실행 취약점(CVE-2022-22965)[18]

ㅇ Spring Cloud Function에서 발생하는 원격코드실행 취약점(CVE-2022-22963)[18]

ㅇ VMware vCenter Server 원격 코드 실행 취약점(CVE-2021-21972)[19]

ㅇ VMware vCenter Server 에서 발생하는 파일 업로드 취약점(CVE-2021-22005)[20]

ㅇ VMware Workspace ONE Access와 Identity Manager에서 발생하는 원격 코드 실행 취약점(CVE-2022-22954)[21]

ㅇ WebLogic Server에서 안전하지 않은 역직렬화로 인해 발생하는 인증 우회 및 원격코드 실행 취약점(CVE-2019-2725)[22]

ㅇ WSO2에서 발생하는 원격코드 실행 취약점(CVE-2022-29464)[23]

 

□ 취약점 해결 방안

o 취약점별 참고사이트[1]~[23]에 명시되어 있는 내용을 참조하여 업데이트 수행

 

□ 기타 보안권고사항

 

o 공통 보안 강화 방안

① 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전 방지

② 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고

③ 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화

④ 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어설정

⑤ 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사 진행

 

o 서버 보안강화 방안

① 보안 지원이 종료된 운영체제 및 소프트웨어는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램(메일, 웹, JAVA 등)의 보안 업데이트 확인적용

② 기본 원격포트(22. 3389) 사용을 자제하고, OTP 등을 통한 추가 인증 강화

③ VPN 장비를 운영하는 경우, 허가된 사용자와 단말기만 업무망에 접근할 수 있도록 설정하고 OTP 등 이중인증체계 도입으로 인증 강화

④ 다수의 서버를 운영하는 경우 내부 서버 간 원격접속이 불가능 하도록 접근 제어 설정

⑤ AD 인프라를 운영 중인 기업의 경우, 관리자 그룹 계정의 최소화 및 관련 PC의 인터넷망 분리 운영

⑥ 주요 관리자 PC에 대한 주기적인 보안 점검 및 인터넷망 분리 운영

⑦ 외부에 오픈된 DB서비스(MSSQL, MYSQL 등) 접근을 차단하고, 불필요하게 외부에 오픈된 원격 접속 서비스 접근 차단

⑧ DB 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용하고, 사용하지 않는 계정 비활성화

⑨ 랜섬웨어 공격에 대비하기 위한 백업 보안체계 강화

 

o PC 보안강화 방안

① 피싱 메일에 주의하고 본문 링크 클릭, 첨부파일 다운로드, 실행에 주의

② 매월 운영체제 및 주요 프로그램(웹브라우저, Flash, Java 등)의 보안 업데이트 확인적용

③ 상용 메일을 통한 주요 업무 자료 송수신 금지

※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화

④ 웹하드·P2P 사이트를 통한 불법 다운로드 금지

 

o NAS 보안강화 방안

① 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용

② 자동 업데이트를 활성화하여 최신 펌웨어 유지

③ 인터넷을 통한 직접 접속은 차단하고, 사내망에서 운영 권고

※ 불가피한 경우, 장비의 비밀번호 관리 및 백업, 보안 업데이트 등 철저한 관리 필요

 

o IoT 보안강화 방안

① 관리자 페이지 초기 설정 비밀번호 변경 후 사용

② 불필요한 SSH 등 포트 사용 중지

※ 불가피한 경우, 장비의 로그인 계정 변경(관리자 로그인 계정과 다른 값으로 설정)

 

□ 침해사고 신고 및 중소기업 지원 서비스 이용

 

ㅇ 침해사고 발생 시 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911, certgen@krcert.or.kr)로 신고

※ 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담 및 신고→ 해킹사고

 

ㅇ 중소기업 지원 서비스

 

① 홈페이지 취약점 점검서비스 이용

※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 중소기업홈페이지 보안강화(websecurity@krcert.or.kr, 02-405-5665)

② 서버 보안취약점 점검서비스 이용

※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 내서버돌보미(servercheck@krcert.or.kr, 02-6715-2332)

③ DDoS 공격발생 시 보안서비스 이용

※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 중소기업홈페이지 보안강화(antiddos@krcert.or.kr, 02-405-4769)

※ 그 외 기관·기업은 통신사 등 민간기업 DDoS방어 서비스 신청으로 사전 예방 및 대응

 

[참고사이트]

[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45232

[2] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36279

[3] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36277

[4] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9496

[5] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26295

[6] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17530

[7] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66650

[8] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35292

[9] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389

[10] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36221

[11] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66689

[12] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35935

[13] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36386

[14] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21224

[15] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35875

[16] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35297

[17] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22947

[18] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66592

[19] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35925

[20] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36255

[21] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66633

[22] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35016

[23] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29464


List of Articles
번호 분류 제목 날짜 조회 수
공지 안내 포럼 회원 가입 관련 안내 2016.06.14 751
공지 안내 WHMCS 가입시 가입자 정보 부분에 대해.. 1 2015.07.12 807
공지 안내 루아틱 기본 차단 국가 2015.06.18 1213
공지 안내 카카오톡 상담 채널 안내 2014.12.12 1593
공지 안내 서버 자원 과다 사용자에 대해 일시정지 및 퇴출 하겠습니다. 5 2014.09.04 5292
공지 안내 루아틱 서버 소재지 2014.03.25 8671
공지 안내 세금계산서 관련.. 2014.03.24 7670
470 안내 이니세이프 크로스웹 EX 가 설치되어 있다면 삭제 후 업데이트 하세요!! 2023.03.30 176
» [한국인터넷진흥원] 최근 민간분야 사이버 공격 증가에 따라 해킹 공격에 활용되는 취약점 보안 업데이트 및 예방을 위한 보안 점검 권고 2023.03.06 138
468 안내 WHMCS 에서 호스팅 계정 세팅정보 확인법 2019.06.03 399
467 안내 190603 – Moa 서버 점검 완료 2019.06.03 328
466 안내 전체서버 점검 안내 2019.06.03 335
465 안내 ftp 설정 관련 변경점 안내 2019.06.03 334
464 안내 보안이 취약한 SAP 시스템에 대한 공격기법 공개에 따른 보안 강화 권고 2019.06.03 1100
463 안내 5월 가족의 달 할인 쿠폰 안내 2019.06.03 326
462 안내 ip 차단되었을 경우 unban center 해제 방법 2019.06.03 308
461 안내 검색엔진최적화도구 2 – SEO Tools 2019.06.03 274
460 안내 검색엔진최적화도구 – SEO iT 2019.06.03 288
459 안내 도메인 접속관련, 네임서버 ddos 공격, 점검 완료 2019.06.03 263
458 안내 181011 결제사이트 점검 [완료] 2018.10.17 340
457 안내 짧은주소, 단축URL GTZ.KR 2018.10.17 536
456 안내 [루아틱] Kori 서버 입주된 고객분들에게 알립니다. 2018.10.17 337
455 안내 180928 – Kori 서버 ddos 로 인한 점검 안내 2018.10.17 308
454 안내 180924 – Miso 해외망 차단 안내 2018.10.17 311
453 안내 SSH 접근 방법 변경 안내 및 사용법 2018.10.17 258
452 안내 180826 – Mito 서버 관련 안내 2018.10.17 224
451 안내 180825 – Moa 서버 DDOS 관련 안내 2018.10.17 274
450 안내 네임서버 변경 관련 안내 2018.10.17 279
449 안내 180817 – 전체 서버 보안 점검 안내 2018.10.17 213
448 안내 180328 w03 서버 긴급 점검 2018.03.30 482
447 안내 180321 ? Sori 서버 관련 안내 2018.03.17 311
446 안내 180311 Moa 서버 긴급 점검 2018.03.17 376
445 안내 180309 Kori 서버 디도스로 인해 점검 및 완료 2018.03.17 332
444 안내 Let’s Encrypt Wildcard SSL 지원 2018.03.17 360
443 안내 171225 ? US Kuku 서버 업데이트 내역 2018.03.17 240
442 안내 171225 ? CL 서버 업데이트 내역 2018.03.17 334
441 안내 업데이트 적용 및 커널 업데이트로 인한 점검 2018.03.17 271
Board Pagination ‹ Prev 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Next ›
/ 16

처음