요약 - CISA, 알려진 익스플로잇 취약점(KEV) 업데이트
- 공격자들이 알려진 취약점 계속 악용하고 있어 즉각적 조치 촉구
내용 - 총 3가지 취약점 업데이트
① 소포스 웹 어플라이언스 취약점 (CVE-2023-1671)
- Sophos 웹 어플라이언스 4.3.10.4 이전 버전의 명령 인젝션 취약점 (CVSS 9.8)
- Sophos는 6개월 전인 4월 4일에 자동 패치가 배포되었다고 강조
> 계획된 업데이트의 일환으로 23년 7월에 Sophos 웹 어플라이언스를 단계적으로 종료할 예정
> 남은 사용자들에게 네트워크 보안을 강화하기 위해 Sophos 방화벽으로 업그레이드할 것을 권장

② 오라클 웹로직 서버 취약점 (CVE-2020-2551):
- 오라클 웹로직 서버 제품의 취약점 (CVSS 9.8)
> 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 및 12.2.1.4.0에 영향을 미침
> 인터넷 인터오브 프로토콜(IIOP)을 통해 네트워크에 액세스할 수 있는 인증되지 않은 공격자의 서버 엑세스가 가능해짐

③ 마이크로소프트 윈도우 웹 마크 오브 더 웹(MOTW) 취약점 (CVE-2023-36584):
- Microsoft Windows의 MOTW 취약점 (CVSS 5.4)
> 취약점으로 인해 보안 기능을 우회할 수 있음
> MOTW 태깅에 의존하는 Microsoft Office의 보호된 보기와 같은 보안 기능의 무결성 및 가용성이 제한적으로 손실될 수 있음
※ MS 설명
> 이 취약점을 악용하기 위해 공격자가 자신이 제어하는 서버에서 파일을 호스팅
> 표적이 된 사용자가 파일을 다운로드하고 열도록 유도할 수 있음
> 이렇게 하면 공격자가 MOTW 기능을 방해할 수 있음

- CISA는 각 공급업체의 지침에 따라 즉시 완화 조치를 적용할 것을 권고
> 완화 조치를 적용할 수 없는 경우 영향 받는 제품의 사용 중단 권장
> 사이버 보안 조치의 우선순위를 정하고 시스템을 최신 상태로 유지할 것을 촉구
> 잠재적인 사이버 위협으로부터 보호하려면 정기적인 모니터링과 사전 예방적 보안 조치가 중요
> 최신 정보를 파악하고 보안 권고에 신속하게 대처하는 것이 무엇보다 중요
기타 - 인터넷 인터오브 프로토콜 (Internet Inter-ORB Protocol, IIOP)
> 다른 프로그래밍 언어로 작성된 분산 프로그램 간의 네트워크 상호 작용을 용이하게하는 데 사용되는 객체 지향 프로토콜

- Mark of the Web (MOTW)
> 인터넷에서 다운로드한 파일이라는 것을 표시해주며, 해당 파일 실행 시 보안 경고 알림이 발생 및 컨텐츠 활성화시 신뢰할 수 있는 문서로 간주되어 매크로 실행이 허용됨

 

보안뉴스

 

[긴급] CISA, 소포스-오라클-마이크로소프트 제품 심각한 보안취약점…주의보 발령 - 데일리시큐

사이버 보안 및 인프라 보안국(CISA)은 최근 권고문을 통해 알려진 익스플로잇 취약점(KEV) 카탈로그에 주요 사이버 보안 및 소프트웨어 대기업인 소포스(Sophos), 오라클(Oracle), 마이크로소프트(Micro

www.dailysecu.com

 

+ Recent posts