오늘: 3|어제: 13|전체: 233,827|회원: 118 (+0)|문서: 56,040 (+0)|댓글: 8,019 (+0)|첨부파일: 1,389 (+0)


[한국인터넷진흥원] 최근 민간분야 사이버 공격 증가에 따라 해킹 공격에 활용되는 취약점 보안 업데이트 및 예방을 위한 보안 점검 권고

by Luatic™ posted Mar 06, 2023
?

단축키

Prev이전 문서

Next다음 문서

+ - Up Down Comment Print
?

단축키

Prev이전 문서

Next다음 문서

+ - Up Down Comment Print

한국인터넷진흥원 인터넷침해대응센터(https://www.krcert.or.kr) 종합상황실입니다.

 

우리원은 민간분야 인터넷침해사고(해킹, 웜, 바이러스 등)예방 및 대응 활동 등을 수행하고 있습니다.

 

※ 근거 법령

 

- 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호)

- 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등)

- 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등)

- 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청)

 

□ 개요

 

o 서버의 취약점을 악용한 해킹 툴 제작 및 사이버 공격 증가에 따라, 기업 담당자들의 철저한 보안 업데이트 및 보안 점검 권고

 

o 취약한 버전의 소프트웨어, 서버를 사용하는 기업 및 사용자는 최신버전으로 업데이트 권고

 

□ 최근 악용되고있는 주요 취약점

 

ㅇ Apache APISIX에서 발생하는 인증 우회 취약점(CVE-2021-45232)[1]

ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-42013)[2]

ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-41773)[3]

ㅇ Apache OFBiz에서 발생하는 크로스 사이트 스크립팅(XSS) 취약점(CVE-2020-9496)[4]

ㅇ Apache OFBiz에서 발생하는 역직렬화 취약점(CVE-2021-26295)[5]

ㅇ Apache Struts에서 발생하는 원격코드 실행 취약점(CVE-2020-17530)[6]

ㅇ Apache Struts에서 사용자 입력값 검증 미흡으로 발생하는 원격 코드 실행 취약점(CVE-2021-31805)[7]

ㅇ Apache Tomcat이 AJP request 메시지를 처리할 때, 메시지에 대한 처리가 미흡하여 발생하는 원격코드실행 취약점(CVE-2020-1938)[8]

ㅇ Apache Log4j에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)[9]

ㅇ Atlassian Confluence Server 및 Data Center에서 OGNL 인젝션으로 인해 발생하는 원격코드실행 취약점(CVE-2021-26084)[10]

ㅇ BIG-IP에서 iControl REST 인증 미흡으로 인해 발생하는 불충분한 인가 취약점(CVE-2022-1388)[11]

ㅇ BIG-IP, BIG-IQ의 iControl REST 인터페이스에서 발생하는 원격 코드 실행 취약점(CVE-2021-22986)[12]

ㅇ Grafana 소프트웨어에서 경로탐색(Directory Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-43798)[13]

ㅇ Inspur ClusterEngine V4.0에서 발생하는 원격 코드 실행 취약점(CVE-2020-21224)[14]

ㅇ Oracle WebLogic Server에서 발생하는 원격 코드 실행 취약점(CVE-2021-2109)[15]

ㅇ SMBv3 프로토콜이 조작된 패킷을 처리할 때 버퍼오버플로우로 인해 발생하는 원격코드실행 취약점(CVE-2020-0796)[16]

ㅇ Spring Cloud Gateway에서 발생하는 원격코드 실행 취약점(CVE-2022-22947)[17]

ㅇ Spring Core에서 발생하는 원격코드실행 취약점(CVE-2022-22965)[18]

ㅇ Spring Cloud Function에서 발생하는 원격코드실행 취약점(CVE-2022-22963)[18]

ㅇ VMware vCenter Server 원격 코드 실행 취약점(CVE-2021-21972)[19]

ㅇ VMware vCenter Server 에서 발생하는 파일 업로드 취약점(CVE-2021-22005)[20]

ㅇ VMware Workspace ONE Access와 Identity Manager에서 발생하는 원격 코드 실행 취약점(CVE-2022-22954)[21]

ㅇ WebLogic Server에서 안전하지 않은 역직렬화로 인해 발생하는 인증 우회 및 원격코드 실행 취약점(CVE-2019-2725)[22]

ㅇ WSO2에서 발생하는 원격코드 실행 취약점(CVE-2022-29464)[23]

 

□ 취약점 해결 방안

o 취약점별 참고사이트[1]~[23]에 명시되어 있는 내용을 참조하여 업데이트 수행

 

□ 기타 보안권고사항

 

o 공통 보안 강화 방안

① 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전 방지

② 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고

③ 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화

④ 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어설정

⑤ 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사 진행

 

o 서버 보안강화 방안

① 보안 지원이 종료된 운영체제 및 소프트웨어는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램(메일, 웹, JAVA 등)의 보안 업데이트 확인적용

② 기본 원격포트(22. 3389) 사용을 자제하고, OTP 등을 통한 추가 인증 강화

③ VPN 장비를 운영하는 경우, 허가된 사용자와 단말기만 업무망에 접근할 수 있도록 설정하고 OTP 등 이중인증체계 도입으로 인증 강화

④ 다수의 서버를 운영하는 경우 내부 서버 간 원격접속이 불가능 하도록 접근 제어 설정

⑤ AD 인프라를 운영 중인 기업의 경우, 관리자 그룹 계정의 최소화 및 관련 PC의 인터넷망 분리 운영

⑥ 주요 관리자 PC에 대한 주기적인 보안 점검 및 인터넷망 분리 운영

⑦ 외부에 오픈된 DB서비스(MSSQL, MYSQL 등) 접근을 차단하고, 불필요하게 외부에 오픈된 원격 접속 서비스 접근 차단

⑧ DB 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용하고, 사용하지 않는 계정 비활성화

⑨ 랜섬웨어 공격에 대비하기 위한 백업 보안체계 강화

 

o PC 보안강화 방안

① 피싱 메일에 주의하고 본문 링크 클릭, 첨부파일 다운로드, 실행에 주의

② 매월 운영체제 및 주요 프로그램(웹브라우저, Flash, Java 등)의 보안 업데이트 확인적용

③ 상용 메일을 통한 주요 업무 자료 송수신 금지

※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화

④ 웹하드·P2P 사이트를 통한 불법 다운로드 금지

 

o NAS 보안강화 방안

① 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용

② 자동 업데이트를 활성화하여 최신 펌웨어 유지

③ 인터넷을 통한 직접 접속은 차단하고, 사내망에서 운영 권고

※ 불가피한 경우, 장비의 비밀번호 관리 및 백업, 보안 업데이트 등 철저한 관리 필요

 

o IoT 보안강화 방안

① 관리자 페이지 초기 설정 비밀번호 변경 후 사용

② 불필요한 SSH 등 포트 사용 중지

※ 불가피한 경우, 장비의 로그인 계정 변경(관리자 로그인 계정과 다른 값으로 설정)

 

□ 침해사고 신고 및 중소기업 지원 서비스 이용

 

ㅇ 침해사고 발생 시 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911, certgen@krcert.or.kr)로 신고

※ 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담 및 신고→ 해킹사고

 

ㅇ 중소기업 지원 서비스

 

① 홈페이지 취약점 점검서비스 이용

※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 중소기업홈페이지 보안강화(websecurity@krcert.or.kr, 02-405-5665)

② 서버 보안취약점 점검서비스 이용

※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 내서버돌보미(servercheck@krcert.or.kr, 02-6715-2332)

③ DDoS 공격발생 시 보안서비스 이용

※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 중소기업홈페이지 보안강화(antiddos@krcert.or.kr, 02-405-4769)

※ 그 외 기관·기업은 통신사 등 민간기업 DDoS방어 서비스 신청으로 사전 예방 및 대응

 

[참고사이트]

[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45232

[2] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36279

[3] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36277

[4] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9496

[5] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26295

[6] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17530

[7] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66650

[8] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35292

[9] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389

[10] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36221

[11] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66689

[12] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35935

[13] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36386

[14] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21224

[15] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35875

[16] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35297

[17] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22947

[18] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66592

[19] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35925

[20] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36255

[21] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66633

[22] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35016

[23] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29464


List of Articles
번호 분류 제목 날짜 조회 수
공지 안내 포럼 회원 가입 관련 안내 2016.06.14 751
공지 안내 WHMCS 가입시 가입자 정보 부분에 대해.. 1 2015.07.12 807
공지 안내 루아틱 기본 차단 국가 2015.06.18 1211
공지 안내 카카오톡 상담 채널 안내 2014.12.12 1593
공지 안내 서버 자원 과다 사용자에 대해 일시정지 및 퇴출 하겠습니다. 5 2014.09.04 5292
공지 안내 루아틱 서버 소재지 2014.03.25 8671
공지 안내 세금계산서 관련.. 2014.03.24 7670
470 안내 Ado 플랜에 들어가는 구글 광고 코드 2012.03.27 24195
469 포럼 보안 SSL 설치 의무화 안내 2012.08.22 23721
468 점검 네임서버 관련 긴급 점검 안내 2013.04.17 22057
467 포럼 쇼셜 로그인 서비스를 중단합니다. 2013.04.14 21855
466 포럼 유료 이전 및 서버 셋팅 , 유지보수 등 서비스 안내 2013.04.16 21619
465 무료 무료 호스팅 더 이상 받지 않습니다. 2013.04.18 21336
464 유료 유료 사용자 서버가 변경됩니다. 4 2013.04.18 20162
463 점검 네임서버 점검이 완료 되었습니다. 2013.04.17 18179
462 안내 각 솔루션 설치 확인 링크 7 2013.03.29 17926
461 점검 호스팅 os 업글 완료 및 업글된 상세 스팩 file 2012.04.17 17856
460 안내 웹 로그 실시간 분석 가능한 서비스 안내 (신청자에 한하여) file 2012.03.31 17822
459 유료 유료 웹호스팅(KR) 서비스 스팩 변경 안내 1 file 2013.03.23 17455
458 점검 1차 네임서버 다운으로 인하여 서비스가 중단.. 및 네임서버 안내 4 2013.04.06 17165
457 안내 루아틱 백업과 트래픽, 계정용량 안내 (변경) 1 2013.10.29 16954
456 포럼 요즘 서비스가 참 불안 불만족을 느끼시죠.. 그에 따른 대책.. 5 2013.03.26 16160
455 점검 서버를 교체했습니다. 1 2013.05.23 15924
454 포럼 XE 1.7.3.1 -> 1.5.4.3 으로 다운그레이드 하였습니다. 1 2013.04.12 14261
453 포럼 네트워크 보안 긴급 점검 안내 2013.03.25 13414
452 안내 오늘부로 Piwik 서비스가 종료 됩니다. 2012.06.12 13324
451 점검 루아틱 1서버 OS 업데이트 완료 2012.10.14 13150
450 점검 현재 작업 진행중인 상황. 2013.05.04 12490
449 점검 스팸 공격으로 인한 서버 다운 안내 2013.05.04 12286
448 안내 cPanel 애드온 추가 안내 2013.03.23 12005
447 점검 루아틱 홈피가 ... 하루간.. 2013.05.16 11038
446 점검 잔류 희망하신분 또는 .. 2013.05.17 10396
445 점검 cPanel 업데이트 완료 (11.36.1.6) 2 2013.05.28 10339
444 무료 당분간 무료 서비스를 받지 않습니다.!!! 3 2013.03.19 9376
443 무료 무료 및 비영리, 광고 웹호스팅 안내 2012.06.12 9071
442 안내 요즘... 3 2013.06.08 8925
441 포럼 쇼셜 XE 서버 다시 재 가동합니다. 및 셋팅관련 안내 3 2013.01.27 8672
Board Pagination ‹ Prev 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Next ›
/ 16

처음