월별 글 목록: 2014년 6월월

2014년 6월 MS 정기 보안공지 요약

MS정기보안뉴스 바로 확인  –

https://technet.microsoft.com/ko-KR/library/security/ms14-jun

다음 표에는 이번 달의 보안 공지가 심각도 순으로 요약되어 있습니다.

영향을 받는 소프트웨어에 대한 자세한 내용은 다음 항목 영향을 받는 소프트웨어를 참조하십시오.

공지 번호 공지 제목 및 용약 최대 심각도 및 취약점 영향 다시 시작 요구 사항 영향을 받는 소프트웨어
MS14-035 Internet Explorer 누적 보안 업데이트(2969262)이 보안 업데이트는 Internet Explorer에서 발견되어 공개적으로 보고된 취약점 2건 및 비공개적으로 보고된 취약점 57건을 해결합니다. 가장 심각한 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행을 허용할 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 긴급
원격 코드 실행
재시작 필요 Microsoft Windows,
Internet Explorer
MS14-036 Microsoft Graphics Component의 취약점으로 인한 원격 코드 실행 문제점(2967487) 이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의 비공개적으로 보고된 취약점 2건을 해결합니다. 사용자가 특수하게 조작된 파일이나 웹 페이지를 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. 긴급
원격 코드 실행
재시작 필요 Microsoft Windows, Microsoft Office, Microsoft Lync
MS14-034 Microsoft Word의 취약점으로 인한 원격 코드 실행 문제점(2969261) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Office의 취약점을 해결합니다. 이 취약점으로 인해 영향을 받는 Microsoft Word 버전에서 특수하게 조작된 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 고객은 관리자 권한으로 작업하는 고객에 비해 영향을 적게 받습니다. 중요
원격 코드 실행
재시작 필요 Microsoft Office
MS14-033 Microsoft XML Core Services의 취약점으로 인한 정보 유출 문제점(2966061) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 로그온한 사용자가 Internet Explorer를 통해 MSXML(Microsoft XML Core Services)이 실행되도록 특수하게 조작된 웹 사이트를 방문하는 경우 정보가 유출될 수 있습니다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다. 대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 요청의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다. 중요
정보 유출
재시작 필요 Microsoft Windows
MS14-032 Microsoft Lync Server의 취약점으로 인한 정보 유출 문제점(2969258) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Lync Server의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 모임 URL을 클릭하여 Lync 모임에 참여하려고 시도할 경우 정보 유출이 발생할 수 있습니다. 중요
정보 유출
재시작 필요 Microsoft Lync Server
MS14-031 TCP 프로토콜의 취약점으로 인한 서비스 거부 문제점(2962478)

이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점은 공격자가 특수하게 조작된 패킷 시퀀스를 대상 시스템에 전송할 경우 서비스 거부를 허용할 수 있습니다.
중요
서비스 거부
재시작 필요 Microsoft Windows
MS14-030 원격 데스크톱의 취약점으로 인한 변조 문제점(2969259) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점을 악용하면 활성 RDP(원격 데스크톱 프로토콜) 세션 동안 공격자가 대상 시스템과 동일한 네트워크 세그먼트에 대한 액세스 권한을 얻은 다음 특수하게 조작된 RDP 패킷을 대상 시스템으로 전송할 경우 변조할 수 있습니다. 기본적으로 RDP는 모든 Windows 운영 체제에서 사용되도록 설정되지 않습니다. RDP가 사용 가능하지 않는 시스템은 취약하지 않습니다. 중요
변조
재시작 필요 Microsoft Windows

 

 

[작업공지] 2014년 6월 윈도우 고객 서버 정기점검 작업 안내

안녕하세요. 마루웹입니다.

더욱 안정적인 서비스를 위하여, 시스템을 정기적으로 점검하고 있습니다.

6월 윈도우서버 정기 점검 작업은 아래와 같습니다.

작업일시

2014년 6월10일 ~ 6월13일  오전 02:00 ~ 03:00

작업 내용 :

윈도우 OS 보안업데이트 작업 및 서버 리부팅 ( 오전 02:00 ~ 03:00)

서버점검시 고객님께서 운영하는 사이트로 20 ~ 30분간 접속이 원활하지 않을수 있습니다.

감사합니다.

[작업공지] 2014년 6월 리눅스 고객 서버 정기점검 작업 안내

안녕하세요. 마루웹입니다.

더욱 안정적인 서비스를 위하여, 시스템을 정기적으로 점검하고 있습니다.

6월 리눅스서버 정기 점검은 아래와 같습니다.

작업 일시 :

2014년 6월24일 ~ 6월28일오전 02:00 ~ 03:00

작업 내용 :

리눅스 – 시스템 안정화를 위한 서버 리부팅 ( 오전 02:00 ~ 03:00)

서버점검시 고객님께서 운영하는 사이트로 20 ~ 30분간 접속이 원활하지 않을수 있습니다.

감사합니다.

OpenSSL 다중 취약점 보안업데이트 권고

제 목 OpenSSL 다중 취약점 보안업데이트 권고
위험 Level FATAL(Severity-1) 침해사고 Severity 1,2를 유발할 수 있는 취약점, 웜, 바이러스 경보 등의 보안정보 – 보안권고 사항으로 해당 시스템에 반드시 반영
CRITICAL(Severity-2) 침해사고 Severity 2,3을 유발할 수 있는 취약점, 웜, 바이러스 경보 등의 보안정보 – 보안권고 사항으로 해당 시스템에 반영
MINOR(Severity-3) 침해사고 Severity 4를 유발할 수 있는 취약점, 웜, 바이러스 경보 등의 보안정보 – 보안권고 사항을 참고하여 해당 시스템에 필요시 반영
WARNING(Severity-4) 침해사고 Severity에는 영향을 미치지 않으나 보안수준 향상을 위해 필요한 바이러스, 웜 등의 보안정보 – 보안권고 사항을 참고하여 보완 강화
상 세 내 용
개 요 취약한 OpenSSL 버전을 사용하는 서버와 클라이언트 사이에서 공격자가 암호화된 데이터를 복호화할 수 있는 취약점, 서비스 거부 취약점, 임의코드 실행 취약점 등 6개의 취약점을 보완한 보안업데이트를 발표함[1]
영 향
증 상
영향 시스템 영향 받는 제품 및 버전 OpenSSL 0.9.8 대 버전 OpenSSL 1.0.0 대 버전 OpenSSL 1.0.1 대 버전
관련 취약점 조작된 핸드셰이크 전송을 통한 중간자(MITM) 공격으로 전송데이터를 복호화하고 서버/클라이언트 간 전송 데이터의 조작이 가능한 취약점 (CVE-2014-0224)비정상적인 DTLS 핸드셰이크를 OpenSSL DTLS 클라이언트에 전송하여 서비스 거부 공격이 가능한 취약점 (CVE-2014-0221)비정상적인 DTLS 프래그먼트를 OpenSSL DTLS 클라이언트 또는 서버에 전송하여 임의코드 실행이 가능한 취약점 (CVE-2014-0195)do_ssl3_write 함수의 결함으로 인해 임의코드 실행이 가능한 취약점 (CVE-2014-0198)

해당 취약점은 OpenSSL 1.0.0과 1.0.1에서 SSL_MODE_RELEASE_BUFFERS 옵션이 활성화되었을 때 발생 (해당 옵션은 기본적으로 비활성 상태임) •ssl3_read_bytes 함수의 경쟁 상태(race condition)으로 인해 공격자가 세션에 데이터를 주입시키거나 서비스 거부 공격이 가능한 취약점 (CVE-2010-5298)

해당 취약점은 OpenSSL 1.0.0과 1.0.1을 사용하는 멀티쓰레드 어플리케이션에서 SSL_MODE_RELEASE_BUFFERS 옵션이 활성화되었을 때 발생 (해당 옵션은 기본적으로 비활성 상태임)

anonymous ECDH ciphersuites가 활성화된 OpenSSL TLS 클라이언트에 서비스 거부 공격이 발생할 수 있는 취약점 (CVE-2014-3470)

권고사항 해당 취약점에 영향 받는 버전의 사용자는 아래 버전으로 업데이트 OpenSSL 0.9.8 대 버전 사용자 : 0.9.8za 버전으로 업데이트 OpenSSL 1.0.0 대 버전 사용자 : 1.0.0m 버전으로 업데이트 OpenSSL 1.0.1 대 버전 사용자 : 1.0.1h 버전으로 업데이트
참고 Site [1] http://www.openssl.org/news/secadv_20140605.txt [2] 점검 Site : http://ccsbug.exposed/1
기 타 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

넷기어, 엔터프라이즈급 고성능 무선 컨트롤러 국내 판매

서울=NSP통신 류진영 기자) = 넷기어(한국지사장 김진겸)는 스태킹을 통해 최대150대의 무선 액세스 포인트와 6000개의 클라이언트를 동시에 설정하고 관리할 수 있는 중소형 엔터프라이즈 기업용 고성능 무선 컨트롤러를 5월 28일 국내에 정식으로 판매한다고 밝혔다.

이번에 출시하는 넷기어 프로세이프® WC7600 프리미엄 무선 컨트롤러는 대당 50대의 무선 액세스 포인트를 지원하며 2000명의 동시 접속 클라이언트를 관리할 수 있는 합리적인 비용의 무선 관리 솔루션이다.

이 무선 컨트롤러는 최대 3대까지 스태킹이 가능하여 총 150대의 무선 액세스 포인트와 최대 6000명의 동시 접속 클라이언트를 지원할 수 있다.

넷기어 WC7600은 보다 빠른 속도로 사방에 퍼져 있는 무선 액세스 포인트를 탐지할 수 있는 UFast 기능을 내장하고 있으며 2계층 및 3계층 자동 로밍 기능을 지원한다.

게스트 접속 통제 및 관리 기능, 안정적인 성능 지원, 다이내믹 주파수 조절 기능 및 설정 시간 절약 등을 주요 장점으로 내세우고 있다.

다수의 10기가비트 및 1기가비트 접속 커넥션을 지원하여 데이터 전송 시 병목현상을 줄여주며 두 개의 파워 서플라이 지원으로 전력상 장애 문제를 미연에 방지할 수 있다.

이 넷기어의 프리미엄 무선 컨트롤러는 중소규모 기업체에서 꼭 필요한 다양한 보안기능을 탑재하고 있다. 최대 8개의 보안 설정 프로파일을 제공해 SSID, 802.11i 보안, VLAN 및 접속자 컨트롤 리스트(ACL) 등을 통해 철저한 사내 네트워크 보안을 보장하고 있다.

기존 엔터프라이즈급 장비 대비 간편한 설정 및 관리 툴을 내장하고 있으며 높은 비용 효율성을 지녀 중소형 엔터프라이즈 기업은 물론 대학 및 컬리지와 같은 고등 교육기관, 중형 병원, 중소형 호텔 등에 안성맞춤인 제품이다. 또한 동종 업계에서 가장 긴 라이프타임 품질보증 제도를 통한 애프터 서비스는 넷기어만의 또 다른 장점이다.

rjy82@nspna.com, 류진영 기자(NSP통신)