오늘: 9|어제: 18|전체: 234,157|회원: 118 (+0)|문서: 56,040 (+0)|댓글: 8,019 (+0)|첨부파일: 1,389 (+0)


[한국인터넷진흥원] 최근 민간분야 사이버 공격 증가에 따라 해킹 공격에 활용되는 취약점 보안 업데이트 및 예방을 위한 보안 점검 권고

by Luatic™ posted Mar 06, 2023
?

단축키

Prev이전 문서

Next다음 문서

+ - Up Down Comment Print
?

단축키

Prev이전 문서

Next다음 문서

+ - Up Down Comment Print

한국인터넷진흥원 인터넷침해대응센터(https://www.krcert.or.kr) 종합상황실입니다.

 

우리원은 민간분야 인터넷침해사고(해킹, 웜, 바이러스 등)예방 및 대응 활동 등을 수행하고 있습니다.

 

※ 근거 법령

 

- 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호)

- 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등)

- 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등)

- 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청)

 

□ 개요

 

o 서버의 취약점을 악용한 해킹 툴 제작 및 사이버 공격 증가에 따라, 기업 담당자들의 철저한 보안 업데이트 및 보안 점검 권고

 

o 취약한 버전의 소프트웨어, 서버를 사용하는 기업 및 사용자는 최신버전으로 업데이트 권고

 

□ 최근 악용되고있는 주요 취약점

 

ㅇ Apache APISIX에서 발생하는 인증 우회 취약점(CVE-2021-45232)[1]

ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-42013)[2]

ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-41773)[3]

ㅇ Apache OFBiz에서 발생하는 크로스 사이트 스크립팅(XSS) 취약점(CVE-2020-9496)[4]

ㅇ Apache OFBiz에서 발생하는 역직렬화 취약점(CVE-2021-26295)[5]

ㅇ Apache Struts에서 발생하는 원격코드 실행 취약점(CVE-2020-17530)[6]

ㅇ Apache Struts에서 사용자 입력값 검증 미흡으로 발생하는 원격 코드 실행 취약점(CVE-2021-31805)[7]

ㅇ Apache Tomcat이 AJP request 메시지를 처리할 때, 메시지에 대한 처리가 미흡하여 발생하는 원격코드실행 취약점(CVE-2020-1938)[8]

ㅇ Apache Log4j에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)[9]

ㅇ Atlassian Confluence Server 및 Data Center에서 OGNL 인젝션으로 인해 발생하는 원격코드실행 취약점(CVE-2021-26084)[10]

ㅇ BIG-IP에서 iControl REST 인증 미흡으로 인해 발생하는 불충분한 인가 취약점(CVE-2022-1388)[11]

ㅇ BIG-IP, BIG-IQ의 iControl REST 인터페이스에서 발생하는 원격 코드 실행 취약점(CVE-2021-22986)[12]

ㅇ Grafana 소프트웨어에서 경로탐색(Directory Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-43798)[13]

ㅇ Inspur ClusterEngine V4.0에서 발생하는 원격 코드 실행 취약점(CVE-2020-21224)[14]

ㅇ Oracle WebLogic Server에서 발생하는 원격 코드 실행 취약점(CVE-2021-2109)[15]

ㅇ SMBv3 프로토콜이 조작된 패킷을 처리할 때 버퍼오버플로우로 인해 발생하는 원격코드실행 취약점(CVE-2020-0796)[16]

ㅇ Spring Cloud Gateway에서 발생하는 원격코드 실행 취약점(CVE-2022-22947)[17]

ㅇ Spring Core에서 발생하는 원격코드실행 취약점(CVE-2022-22965)[18]

ㅇ Spring Cloud Function에서 발생하는 원격코드실행 취약점(CVE-2022-22963)[18]

ㅇ VMware vCenter Server 원격 코드 실행 취약점(CVE-2021-21972)[19]

ㅇ VMware vCenter Server 에서 발생하는 파일 업로드 취약점(CVE-2021-22005)[20]

ㅇ VMware Workspace ONE Access와 Identity Manager에서 발생하는 원격 코드 실행 취약점(CVE-2022-22954)[21]

ㅇ WebLogic Server에서 안전하지 않은 역직렬화로 인해 발생하는 인증 우회 및 원격코드 실행 취약점(CVE-2019-2725)[22]

ㅇ WSO2에서 발생하는 원격코드 실행 취약점(CVE-2022-29464)[23]

 

□ 취약점 해결 방안

o 취약점별 참고사이트[1]~[23]에 명시되어 있는 내용을 참조하여 업데이트 수행

 

□ 기타 보안권고사항

 

o 공통 보안 강화 방안

① 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전 방지

② 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고

③ 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화

④ 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어설정

⑤ 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사 진행

 

o 서버 보안강화 방안

① 보안 지원이 종료된 운영체제 및 소프트웨어는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램(메일, 웹, JAVA 등)의 보안 업데이트 확인적용

② 기본 원격포트(22. 3389) 사용을 자제하고, OTP 등을 통한 추가 인증 강화

③ VPN 장비를 운영하는 경우, 허가된 사용자와 단말기만 업무망에 접근할 수 있도록 설정하고 OTP 등 이중인증체계 도입으로 인증 강화

④ 다수의 서버를 운영하는 경우 내부 서버 간 원격접속이 불가능 하도록 접근 제어 설정

⑤ AD 인프라를 운영 중인 기업의 경우, 관리자 그룹 계정의 최소화 및 관련 PC의 인터넷망 분리 운영

⑥ 주요 관리자 PC에 대한 주기적인 보안 점검 및 인터넷망 분리 운영

⑦ 외부에 오픈된 DB서비스(MSSQL, MYSQL 등) 접근을 차단하고, 불필요하게 외부에 오픈된 원격 접속 서비스 접근 차단

⑧ DB 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용하고, 사용하지 않는 계정 비활성화

⑨ 랜섬웨어 공격에 대비하기 위한 백업 보안체계 강화

 

o PC 보안강화 방안

① 피싱 메일에 주의하고 본문 링크 클릭, 첨부파일 다운로드, 실행에 주의

② 매월 운영체제 및 주요 프로그램(웹브라우저, Flash, Java 등)의 보안 업데이트 확인적용

③ 상용 메일을 통한 주요 업무 자료 송수신 금지

※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화

④ 웹하드·P2P 사이트를 통한 불법 다운로드 금지

 

o NAS 보안강화 방안

① 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용

② 자동 업데이트를 활성화하여 최신 펌웨어 유지

③ 인터넷을 통한 직접 접속은 차단하고, 사내망에서 운영 권고

※ 불가피한 경우, 장비의 비밀번호 관리 및 백업, 보안 업데이트 등 철저한 관리 필요

 

o IoT 보안강화 방안

① 관리자 페이지 초기 설정 비밀번호 변경 후 사용

② 불필요한 SSH 등 포트 사용 중지

※ 불가피한 경우, 장비의 로그인 계정 변경(관리자 로그인 계정과 다른 값으로 설정)

 

□ 침해사고 신고 및 중소기업 지원 서비스 이용

 

ㅇ 침해사고 발생 시 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911, certgen@krcert.or.kr)로 신고

※ 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담 및 신고→ 해킹사고

 

ㅇ 중소기업 지원 서비스

 

① 홈페이지 취약점 점검서비스 이용

※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 중소기업홈페이지 보안강화(websecurity@krcert.or.kr, 02-405-5665)

② 서버 보안취약점 점검서비스 이용

※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 내서버돌보미(servercheck@krcert.or.kr, 02-6715-2332)

③ DDoS 공격발생 시 보안서비스 이용

※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 중소기업홈페이지 보안강화(antiddos@krcert.or.kr, 02-405-4769)

※ 그 외 기관·기업은 통신사 등 민간기업 DDoS방어 서비스 신청으로 사전 예방 및 대응

 

[참고사이트]

[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45232

[2] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36279

[3] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36277

[4] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9496

[5] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26295

[6] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17530

[7] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66650

[8] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35292

[9] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389

[10] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36221

[11] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66689

[12] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35935

[13] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36386

[14] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21224

[15] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35875

[16] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35297

[17] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22947

[18] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66592

[19] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35925

[20] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36255

[21] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66633

[22] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35016

[23] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29464


List of Articles
번호 분류 제목 날짜 조회 수
공지 안내 포럼 회원 가입 관련 안내 2016.06.14 751
공지 안내 WHMCS 가입시 가입자 정보 부분에 대해.. 1 2015.07.12 807
공지 안내 루아틱 기본 차단 국가 2015.06.18 1213
공지 안내 카카오톡 상담 채널 안내 2014.12.12 1593
공지 안내 서버 자원 과다 사용자에 대해 일시정지 및 퇴출 하겠습니다. 5 2014.09.04 5292
공지 안내 루아틱 서버 소재지 2014.03.25 8671
공지 안내 세금계산서 관련.. 2014.03.24 7670
470 안내 리뉴얼중입니다^^ 2012.03.24 5647
469 안내 구 서버 사용자분들 신규 서버로 이전 바랍니다.. 2012.03.25 5825
468 안내 XE 설치 후 쉬운설치를 위한 FTP설정 안내 file 2012.03.25 7224
467 무료 3월 현재 루아틱 호스팅 사용자 2012.03.26 5766
466 안내 회원가입 없이 쇼셜 로그인 가능합니다^^ 2012.03.26 5819
465 안내 트래픽 alias가 변경되었습니다. 2012.03.26 6940
464 안내 Ado 플랜에 들어가는 구글 광고 코드 2012.03.27 24195
463 안내 XE 사용시 500에러 관련 안내 2012.03.28 7021
462 포럼 12년 3월 30일 시행된 개인정보 보호법 관련 글 2012.03.30 5237
461 안내 웹 로그 실시간 분석 가능한 서비스 안내 (신청자에 한하여) file 2012.03.31 17822
460 안내 루아틱 포인트를 계정용량 또는 일일 트래픽으로 전환 2012.04.01 5266
459 안내 XE사용자분들 1.5.2.2 업데이트 시... 2012.04.02 5507
458 포럼 글 또는 댓글 작성시 럭키 라이팅 기능 안내 2012.04.03 5470
457 포럼 가입 안내 (가입시 필수 사항) 2012.04.08 6200
456 점검 오늘 새벽4시부터 접속이 되지 않았습니다. 2012.04.11 5231
455 안내 아직 복구 안된 계정사용자분들.. 2012.04.12 5774
454 점검 복구 관련 점검 안내 2012.04.13 5221
453 점검 호스팅 os 업글 완료 및 업글된 상세 스팩 file 2012.04.17 17856
452 무료 후원 호스팅(비영리,개발자) 신청 방법 안내 2012.04.17 6121
451 포럼 새벽 시간대 루아틱 홈피 글, 댓글 쓰기 문제 해결 완료 2012.04.18 5668
450 포럼 럭키라이팅 업글 완료 2012.04.18 5474
449 무료 호스팅 신청 양식(이해 못하시는분들 보세요) 2012.04.22 5675
448 안내 ssh, 개인도메인 지원 여부 안내 2012.04.22 4646
447 안내 전 호스팅 사용자 백업 안내 2012.04.24 5281
446 포럼 네이버 메일로 가입하시는 분들 보세요 1 2012.04.24 5602
445 포럼 가입편의를 위해서 쇼셜 로그인 지원합니다. 2012.04.24 5295
444 안내 개인 도메인 연결 지원 및 연결 설정 2012.04.24 6217
443 점검 120430 웹호스팅 정기 점검 안내 2012.04.25 5625
442 포럼 XE 1.5.2.3 업데이트 되었습니다. 4 2012.04.26 5828
441 포럼 루아틱 홈피 XE 1.5.2.4 적용 2012.05.06 5960
Board Pagination ‹ Prev 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Next ›
/ 16

처음