댓글 쓰기 권한이 없습니다. 로그인 하시겠습니까?
한국인터넷진흥원 인터넷침해대응센터(https://www.krcert.or.kr) 종합상황실입니다.
우리원은 민간분야 인터넷침해사고(해킹, 웜, 바이러스 등)예방 및 대응 활동 등을 수행하고 있습니다.
※ 근거 법령
- 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호)
- 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등)
- 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등)
- 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청)
□ 개요
o 서버의 취약점을 악용한 해킹 툴 제작 및 사이버 공격 증가에 따라, 기업 담당자들의 철저한 보안 업데이트 및 보안 점검 권고
o 취약한 버전의 소프트웨어, 서버를 사용하는 기업 및 사용자는 최신버전으로 업데이트 권고
□ 최근 악용되고있는 주요 취약점
ㅇ Apache APISIX에서 발생하는 인증 우회 취약점(CVE-2021-45232)[1]
ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-42013)[2]
ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-41773)[3]
ㅇ Apache OFBiz에서 발생하는 크로스 사이트 스크립팅(XSS) 취약점(CVE-2020-9496)[4]
ㅇ Apache OFBiz에서 발생하는 역직렬화 취약점(CVE-2021-26295)[5]
ㅇ Apache Struts에서 발생하는 원격코드 실행 취약점(CVE-2020-17530)[6]
ㅇ Apache Struts에서 사용자 입력값 검증 미흡으로 발생하는 원격 코드 실행 취약점(CVE-2021-31805)[7]
ㅇ Apache Tomcat이 AJP request 메시지를 처리할 때, 메시지에 대한 처리가 미흡하여 발생하는 원격코드실행 취약점(CVE-2020-1938)[8]
ㅇ Apache Log4j에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)[9]
ㅇ Atlassian Confluence Server 및 Data Center에서 OGNL 인젝션으로 인해 발생하는 원격코드실행 취약점(CVE-2021-26084)[10]
ㅇ BIG-IP에서 iControl REST 인증 미흡으로 인해 발생하는 불충분한 인가 취약점(CVE-2022-1388)[11]
ㅇ BIG-IP, BIG-IQ의 iControl REST 인터페이스에서 발생하는 원격 코드 실행 취약점(CVE-2021-22986)[12]
ㅇ Grafana 소프트웨어에서 경로탐색(Directory Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-43798)[13]
ㅇ Inspur ClusterEngine V4.0에서 발생하는 원격 코드 실행 취약점(CVE-2020-21224)[14]
ㅇ Oracle WebLogic Server에서 발생하는 원격 코드 실행 취약점(CVE-2021-2109)[15]
ㅇ SMBv3 프로토콜이 조작된 패킷을 처리할 때 버퍼오버플로우로 인해 발생하는 원격코드실행 취약점(CVE-2020-0796)[16]
ㅇ Spring Cloud Gateway에서 발생하는 원격코드 실행 취약점(CVE-2022-22947)[17]
ㅇ Spring Core에서 발생하는 원격코드실행 취약점(CVE-2022-22965)[18]
ㅇ Spring Cloud Function에서 발생하는 원격코드실행 취약점(CVE-2022-22963)[18]
ㅇ VMware vCenter Server 원격 코드 실행 취약점(CVE-2021-21972)[19]
ㅇ VMware vCenter Server 에서 발생하는 파일 업로드 취약점(CVE-2021-22005)[20]
ㅇ VMware Workspace ONE Access와 Identity Manager에서 발생하는 원격 코드 실행 취약점(CVE-2022-22954)[21]
ㅇ WebLogic Server에서 안전하지 않은 역직렬화로 인해 발생하는 인증 우회 및 원격코드 실행 취약점(CVE-2019-2725)[22]
ㅇ WSO2에서 발생하는 원격코드 실행 취약점(CVE-2022-29464)[23]
□ 취약점 해결 방안
o 취약점별 참고사이트[1]~[23]에 명시되어 있는 내용을 참조하여 업데이트 수행
□ 기타 보안권고사항
o 공통 보안 강화 방안
① 사용하지 않는 시스템은 전원을 종료하여 해킹 경로로 활용되는 것을 사전 방지
② 중요 파일 및 문서 등은 네트워크와 분리된 오프라인 백업 권고
③ 유추하기 어려운 패스워드(숫자, 대소문자, 특수문자 조합 8자리 이상)사용으로 관리 강화
④ 사용하지 않는 네트워크 서비스는 비활성화하고, 인가된 관리자만 접속할 수 있도록 방화벽 등에서 접근제어설정
⑤ 신뢰할 수 있는 백신을 설치(최신 버전 유지, 실시간 감지 적용 등)하고 정기적으로 검사 진행
o 서버 보안강화 방안
① 보안 지원이 종료된 운영체제 및 소프트웨어는 신속하게 업그레이드를 수행하고, 매월 운영체제 및 주요 프로그램(메일, 웹, JAVA 등)의 보안 업데이트 확인적용
② 기본 원격포트(22. 3389) 사용을 자제하고, OTP 등을 통한 추가 인증 강화
③ VPN 장비를 운영하는 경우, 허가된 사용자와 단말기만 업무망에 접근할 수 있도록 설정하고 OTP 등 이중인증체계 도입으로 인증 강화
④ 다수의 서버를 운영하는 경우 내부 서버 간 원격접속이 불가능 하도록 접근 제어 설정
⑤ AD 인프라를 운영 중인 기업의 경우, 관리자 그룹 계정의 최소화 및 관련 PC의 인터넷망 분리 운영
⑥ 주요 관리자 PC에 대한 주기적인 보안 점검 및 인터넷망 분리 운영
⑦ 외부에 오픈된 DB서비스(MSSQL, MYSQL 등) 접근을 차단하고, 불필요하게 외부에 오픈된 원격 접속 서비스 접근 차단
⑧ DB 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용하고, 사용하지 않는 계정 비활성화
⑨ 랜섬웨어 공격에 대비하기 위한 백업 보안체계 강화
o PC 보안강화 방안
① 피싱 메일에 주의하고 본문 링크 클릭, 첨부파일 다운로드, 실행에 주의
② 매월 운영체제 및 주요 프로그램(웹브라우저, Flash, Java 등)의 보안 업데이트 확인적용
③ 상용 메일을 통한 주요 업무 자료 송수신 금지
※ 불가피한 경우, OTP 설정 및 허가된 사용자 단말기 추가 등을 통해 인증 강화
④ 웹하드·P2P 사이트를 통한 불법 다운로드 금지
o NAS 보안강화 방안
① 최초 설치 시 기본 관리자 패스워드는 반드시 변경 후 사용
② 자동 업데이트를 활성화하여 최신 펌웨어 유지
③ 인터넷을 통한 직접 접속은 차단하고, 사내망에서 운영 권고
※ 불가피한 경우, 장비의 비밀번호 관리 및 백업, 보안 업데이트 등 철저한 관리 필요
o IoT 보안강화 방안
① 관리자 페이지 초기 설정 비밀번호 변경 후 사용
② 불필요한 SSH 등 포트 사용 중지
※ 불가피한 경우, 장비의 로그인 계정 변경(관리자 로그인 계정과 다른 값으로 설정)
□ 침해사고 신고 및 중소기업 지원 서비스 이용
ㅇ 침해사고 발생 시 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911, certgen@krcert.or.kr)로 신고
※ 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담 및 신고→ 해킹사고
ㅇ 중소기업 지원 서비스
① 홈페이지 취약점 점검서비스 이용
※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 중소기업홈페이지 보안강화(websecurity@krcert.or.kr, 02-405-5665)
② 서버 보안취약점 점검서비스 이용
※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 내서버돌보미(servercheck@krcert.or.kr, 02-6715-2332)
③ DDoS 공격발생 시 보안서비스 이용
※ '인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 보안서비스→ 중소기업홈페이지 보안강화(antiddos@krcert.or.kr, 02-405-4769)
※ 그 외 기관·기업은 통신사 등 민간기업 DDoS방어 서비스 신청으로 사전 예방 및 대응
[참고사이트]
[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45232
[2] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36279
[3] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36277
[4] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9496
[5] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26295
[6] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17530
[7] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66650
[8] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35292
[9] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389
[10] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36221
[11] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66689
[12] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35935
[13] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36386
[14] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21224
[15] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35875
[16] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35297
[17] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22947
[18] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66592
[19] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35925
[20] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36255
[21] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66633
[22] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35016
[23] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29464
번호 | 분류 | 제목 | 날짜 | 조회 수 |
---|---|---|---|---|
공지 | 안내 | 포럼 회원 가입 관련 안내 | 2016.06.14 | 751 |
공지 | 안내 | WHMCS 가입시 가입자 정보 부분에 대해.. 1 | 2015.07.12 | 807 |
공지 | 안내 | 루아틱 기본 차단 국가 | 2015.06.18 | 1213 |
공지 | 안내 | 카카오톡 상담 채널 안내 | 2014.12.12 | 1593 |
공지 | 안내 | 서버 자원 과다 사용자에 대해 일시정지 및 퇴출 하겠습니다. 5 | 2014.09.04 | 5292 |
공지 | 안내 | 루아틱 서버 소재지 | 2014.03.25 | 8671 |
공지 | 안내 | 세금계산서 관련.. | 2014.03.24 | 7670 |
470 | 무료 | 후원 호스팅(비영리,개발자) 신청 방법 안내 | 2012.04.17 | 6121 |
469 | 점검 | 후원 호스팅 스펙 변경 1 | 2013.10.25 | 3332 |
468 | 안내 | 회원가입 없이 쇼셜 로그인 가능합니다^^ | 2012.03.26 | 5819 |
467 | 점검 | 회원 정보 관련 안내 75 | 2014.02.22 | 2803 |
466 | 포럼 | 회원 가입시 본인 이름 및 기타 정보에 관한 안내 | 2013.03.01 | 5136 |
465 | 무료 | 호스팅 신청 양식(이해 못하시는분들 보세요) | 2012.04.22 | 5675 |
464 | 점검 | 호스팅 os 업글 완료 및 업글된 상세 스팩 | 2012.04.17 | 17856 |
463 | 안내 | 현재 테스트 중인 php 버전 선택 기능 4 | 2015.10.15 | 1148 |
462 | 점검 | 현재 작업 진행중인 상황. | 2013.05.04 | 12490 |
461 | 포럼 | 현재 쇼셜 로그인이 되고 있지 않습니다. | 2012.08.29 | 5284 |
460 | 점검 | 현재 디비 복구 중입니다. 3 | 2012.07.08 | 4838 |
459 | 무료 | 현재 A-Free 사용자분들에게.. 5 | 2013.10.22 | 3528 |
458 | 점검 | 해킹시도로 대역IP 차단 안내(국내IP) 4 | 2013.10.31 | 3752 |
457 | 포럼 | 한줄 광고 사용 포인트 대폭 인하! | 2014.06.13 | 1218 |
456 | 안내 | 포인트 성 댓글 사용자 차단 안내 4 | 2013.10.29 | 3397 |
455 | 포럼 | 포럼 속도 저하 원인 해결 및 XE 1.7.10 업글 완료 3 | 2015.02.07 | 431 |
454 | 안내 | 포럼 라이믹스 1.8.24 및 슈퍼 캐시 적용했습니다. | 2016.09.19 | 704 |
453 | 안내 | 포럼 가입이 안되던 문제.. | 2014.12.15 | 347 |
452 | 유료 | 평생계정 회원님들에게 안내~! 4 | 2014.03.02 | 2038 |
451 | 안내 | 패시브 모드 사용가능하도록 수정 되었습니다. 2 | 2014.04.17 | 1367 |
450 | 패널 접속 정상적으로 됩니다. 1 | 2013.08.10 | 3906 | |
449 | 점검 | 패널 업데이트로 변경된 사항 안내 (필독) | 2013.02.06 | 3953 |
448 | 안내 | 트래픽 정책 변경 및 로그 서비스 안내 | 2012.06.12 | 4480 |
447 | 안내 | 트래픽 alias가 변경되었습니다. | 2012.03.26 | 6940 |
446 | 안내 | 타사 2차 도메인(무료 도메인)등 사용을 금합니다. 3 | 2013.12.16 | 8033 |
445 | 안내 | 클라우드/VPS/단독 서버 사용자 보안 관련 안내 | 2014.09.26 | 993 |
444 | 안내 | 클라우드 플레어 관련 안내 | 2014.12.24 | 510 |
443 | 안내 | 추가 2차 도메인 안내 5 | 2014.03.29 | 1667 |
442 | 안내 | 짧은주소, 단축URL GTZ.KR | 2018.10.17 | 536 |
441 | 안내 | 조건 위배 사이트 차단 안내 2 | 2013.11.07 | 3280 |
Luatic.co.kr
Copyright © 2010-2023 Luatic.co.kr기본적인 저작권은 루아틱에서 소유합니다. All rights reserved.