오늘: 10|어제: 14|전체: 233,993|회원: 118 (+0)|문서: 56,040 (+0)|댓글: 8,019 (+0)|첨부파일: 1,389 (+0)


[한국인터넷진흥원] 최근 민간분야 사이버 공격 증가에 따라 해킹 공격에 활용되는 취약점 보안 업데이트 및 예방을 위한 보안 점검 권고

by Luatic™ posted Mar 06, 2023
?

단축키

Prev이전 문서

Next다음 문서

+ - Up Down Comment Print
?

단축키

Prev이전 문서

Next다음 문서

+ - Up Down Comment Print

한국인터넷진흥원 인터넷침해대응센터(https://www.krcert.or.kr) 종합상황실입니다.

 

우리원은 민간분야 인터넷침해사고(해킹, 웜, 바이러스 등)예방 및 대응 활동 등을 수행하고 있습니다.

 

※ 근거 법령

 

- 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호)

- 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등)

- 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등)

- 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청)

 

□ 개요

 

o 서버의 취약점을 악용한 해킹 툴 제작 및 사이버 공격 증가에 따라, 기업 담당자들의 철저한 보안 업데이트 및 보안 점검 권고

 

o 취약한 버전의 소프트웨어, 서버를 사용하는 기업 및 사용자는 최신버전으로 업데이트 권고

 

□ 최근 악용되고있는 주요 취약점

 

ㅇ Apache APISIX에서 발생하는 인증 우회 취약점(CVE-2021-45232)[1]

ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-42013)[2]

ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-41773)[3]

ㅇ Apache OFBiz에서 발생하는 크로스 사이트 스크립팅(XSS) 취약점(CVE-2020-9496)[4]

ㅇ Apache OFBiz에서 발생하는 역직렬화 취약점(CVE-2021-26295)[5]

ㅇ Apache Struts에서 발생하는 원격코드 실행 취약점(CVE-2020-17530)[6]

ㅇ Apache Struts에서 사용자 입력값 검증 미흡으로 발생하는 원격 코드 실행 취약점(CVE-2021-31805)[7]

ㅇ Apache Tomcat이 AJP request 메시지를 처리할 때, 메시지에 대한 처리가 미흡하여 발생하는 원격코드실행 취약점(CVE-2020-1938)[8]

ㅇ Apache Log4j에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)[9]

ㅇ Atlassian Confluence Server 및 Data Center에서 OGNL 인젝션으로 인해 발생하는 원격코드실행 취약점(CVE-2021-26084)[10]

ㅇ BIG-IP에서 iControl REST 인증 미흡으로 인해 발생하는 불충분한 인가 취약점(CVE-2022-1388)[11]

ㅇ BIG-IP, BIG-IQ의 iControl REST 인터페이스에서 발생하는 원격 코드 실행 취약점(CVE-2021-22986)[12]

ㅇ Grafana 소프트웨어에서 경로탐색(Directory Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-43798)[13]

ㅇ Inspur ClusterEngine V4.0에서 발생하는 원격 코드 실행 취약점(CVE-2020-21224)[14]

ㅇ Oracle WebLogic Server에서 발생하는 원격 코드 실행 취약점(CVE-2021-2109)[15]

ㅇ SMBv3 프로토콜이 조작된 패킷을 처리할 때 버퍼오버플로우로 인해 발생하는 원격코드실행 취약점(CVE-2020-0796)[16]

ㅇ Spring Cloud Gateway에서 발생하는 원격코드 실행 취약점(CVE-2022-22947)[17]

ㅇ Spring Core에서 발생하는 원격코드실행 취약점(CVE-2022-22965)[18]

ㅇ Spring Cloud Function에서 발생하는 원격코드실행 취약점(CVE-2022-22963)[18]

ㅇ VMware vCenter Server 원격 코드 실행 취약점(CVE-2021-21972)[19]

ㅇ VMware vCenter Server 에서 발생하는 파일 업로드 취약점(CVE-2021-22005)[20]

ㅇ VMware Workspace ONE Access와 Identity Manager에서 발생하는 원격 코드 실행 취약점(CVE-2022-22954)[21]

ㅇ WebLogic Server에서 안전하지 않은 역직렬화로 인해 발생하는 인증 우회 및 원격코드 실행 취약점(CVE-2019-2725)[22]

ㅇ WSO2에서 발생하는 원격코드 실행 취약점(CVE-2022-29464)[23]

 

□ 취약점 해결 방안

o 취약점별 참고사이트[1]~[23]에 명시되어 있는 내용을 참조하여 업데이트 수행

 

□ 기타 보안권고사항

 

o 공통 보안 강화 방안

① 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전 방지

② 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고

③ 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화

④ 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어설정

⑤ 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사 진행

 

o 서버 보안강화 방안

① 보안 지원이 종료된 운영체제 및 소프트웨어는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램(메일, 웹, JAVA 등)의 보안 업데이트 확인적용

② 기본 원격포트(22. 3389) 사용을 자제하고, OTP 등을 통한 추가 인증 강화

③ VPN 장비를 운영하는 경우, 허가된 사용자와 단말기만 업무망에 접근할 수 있도록 설정하고 OTP 등 이중인증체계 도입으로 인증 강화

④ 다수의 서버를 운영하는 경우 내부 서버 간 원격접속이 불가능 하도록 접근 제어 설정

⑤ AD 인프라를 운영 중인 기업의 경우, 관리자 그룹 계정의 최소화 및 관련 PC의 인터넷망 분리 운영

⑥ 주요 관리자 PC에 대한 주기적인 보안 점검 및 인터넷망 분리 운영

⑦ 외부에 오픈된 DB서비스(MSSQL, MYSQL 등) 접근을 차단하고, 불필요하게 외부에 오픈된 원격 접속 서비스 접근 차단

⑧ DB 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용하고, 사용하지 않는 계정 비활성화

⑨ 랜섬웨어 공격에 대비하기 위한 백업 보안체계 강화

 

o PC 보안강화 방안

① 피싱 메일에 주의하고 본문 링크 클릭, 첨부파일 다운로드, 실행에 주의

② 매월 운영체제 및 주요 프로그램(웹브라우저, Flash, Java 등)의 보안 업데이트 확인적용

③ 상용 메일을 통한 주요 업무 자료 송수신 금지

※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화

④ 웹하드·P2P 사이트를 통한 불법 다운로드 금지

 

o NAS 보안강화 방안

① 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용

② 자동 업데이트를 활성화하여 최신 펌웨어 유지

③ 인터넷을 통한 직접 접속은 차단하고, 사내망에서 운영 권고

※ 불가피한 경우, 장비의 비밀번호 관리 및 백업, 보안 업데이트 등 철저한 관리 필요

 

o IoT 보안강화 방안

① 관리자 페이지 초기 설정 비밀번호 변경 후 사용

② 불필요한 SSH 등 포트 사용 중지

※ 불가피한 경우, 장비의 로그인 계정 변경(관리자 로그인 계정과 다른 값으로 설정)

 

□ 침해사고 신고 및 중소기업 지원 서비스 이용

 

ㅇ 침해사고 발생 시 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911, certgen@krcert.or.kr)로 신고

※ 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담 및 신고→ 해킹사고

 

ㅇ 중소기업 지원 서비스

 

① 홈페이지 취약점 점검서비스 이용

※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 중소기업홈페이지 보안강화(websecurity@krcert.or.kr, 02-405-5665)

② 서버 보안취약점 점검서비스 이용

※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 내서버돌보미(servercheck@krcert.or.kr, 02-6715-2332)

③ DDoS 공격발생 시 보안서비스 이용

※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 중소기업홈페이지 보안강화(antiddos@krcert.or.kr, 02-405-4769)

※ 그 외 기관·기업은 통신사 등 민간기업 DDoS방어 서비스 신청으로 사전 예방 및 대응

 

[참고사이트]

[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45232

[2] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36279

[3] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36277

[4] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9496

[5] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26295

[6] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17530

[7] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66650

[8] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35292

[9] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389

[10] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36221

[11] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66689

[12] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35935

[13] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36386

[14] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21224

[15] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35875

[16] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35297

[17] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22947

[18] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66592

[19] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35925

[20] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36255

[21] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66633

[22] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35016

[23] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29464


List of Articles
번호 분류 제목 날짜 조회 수
공지 안내 포럼 회원 가입 관련 안내 2016.06.14 751
공지 안내 WHMCS 가입시 가입자 정보 부분에 대해.. 1 2015.07.12 807
공지 안내 루아틱 기본 차단 국가 2015.06.18 1213
공지 안내 카카오톡 상담 채널 안내 2014.12.12 1593
공지 안내 서버 자원 과다 사용자에 대해 일시정지 및 퇴출 하겠습니다. 5 2014.09.04 5292
공지 안내 루아틱 서버 소재지 2014.03.25 8671
공지 안내 세금계산서 관련.. 2014.03.24 7670
260 점검 긴급 보안 점검 안내 2015.05.23 186
259 포럼 금일 서버가 불안했습니다.. 점검 완료 되었습니다. 4 2013.03.02 8130
258 포럼 금일 부터 자동 출석기능을 끕니다. (냉 쪼큼) 2 2013.10.29 4298
257 안내 금일 3대의 서버가 공격으로 인해 다운 되었습니다. 3 2015.05.03 386
256 점검 금일 1서버 정지상태 관련 안내 4 2013.03.20 6191
255 포럼 글 또는 댓글 작성시 럭키 라이팅 기능 안내 2012.04.03 5470
254 점검 국내 해킹시도 IP 대역차단 안내 5 2013.11.11 2675
253 안내 국내 최초 클라우드플레어(CloudFlare) 최적화 파트너로 선정되었습니다. 8 file 2015.01.21 720
252 안내 구 서버 사용자분들 신규 서버로 이전 바랍니다.. 2012.03.25 5825
251 점검 광고(Ado) 계정 받습니다. 단, 조건있음 2012.06.16 4224
250 안내 곧 추가될 cPanel 업데이트 안내 1 file 2015.12.31 320
249 포럼 고객센터 연락 전화 안내.. 2 2012.07.19 4654
248 무료 계정 신청 및 문의사항 , 질문시 안내 사항.. 2012.11.08 4271
247 포럼 계속되는 문제 관련.. 1 2012.06.24 3947
246 점검 경고!! 중복신청자분들은 두곳다 삭제해버리겠습니다! 2012.06.16 4481
245 안내 결제 및 호스팅 정보 사이트 아이디등 정보에 관하여.. 2013.12.02 2254
244 안내 검색엔진최적화도구 – SEO iT 2019.06.03 288
243 안내 검색엔진최적화도구 2 – SEO Tools 2019.06.03 274
242 안내 개인 도메인 연결 지원 및 연결 설정 2012.04.24 6217
241 안내 개인 도메인 설정시 기본적으로 생기는 2차 도메인 2012.06.13 3810
240 점검 개설 후 1주일이내 사이트 생성이 안되면 삭제됩니다. 2012.06.19 3780
239 점검 각서버별 보안 점검 안내(연기) 2015.11.09 629
238 안내 각 솔루션 설치 확인 링크 7 2013.03.29 17926
237 안내 각 솔루션 별 사용기 또는 강좌를 등록해주실 블로거를 모십니다. 2015.07.05 448
236 포럼 가입편의를 위해서 쇼셜 로그인 지원합니다. 2012.04.24 5295
235 포럼 가입시 정보입력을 대폭 간추립니다. 2012.08.15 4239
234 포럼 가입 안내 (가입시 필수 사항) 2012.04.08 6200
233 안내 가상(클라우드) 서버 호스팅 추가 안내 3 2014.07.19 1027
» [한국인터넷진흥원] 최근 민간분야 사이버 공격 증가에 따라 해킹 공격에 활용되는 취약점 보안 업데이트 및 예방을 위한 보안 점검 권고 2023.03.06 138
231 점검 [점검] 20일 새벽4시부터 오전7시까지 백본 스위치 보안 점검!! 2012.06.12 4901
Board Pagination ‹ Prev 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Next ›
/ 16

처음