본문 바로가기

취약점 정보1

해킹 공격에 악용되는 취약점 업데이트 권고

728x90

□ 개요
 o 美 국가안보국(NSA), 해커들이 사이버 공격에 악용하는 25개의 취약점 리스트 발표 [1]
 o 공격자는 해당 취약점을 악용하여 침해사고를 발생시킬 수 있으므로, 기업 담당자 및 해당 시스템을 이용중인 사용자는 최신 버전으로 업데이트 권고
 
□ 주요 내용

제조사제품CVE ID내용
Microsoft윈도우즈CVE-2019-0708 [2]공격자가 특별하게 조작된 RDP 패킷을 전송하여 피해 시스템에 임의 코드를 실행할 수 있는 취약점
CVE-2020-1040 [3]공격자가 NTLM MIC(메시지 무결성 검증)을 우회하여 중간자공격(MITM)이 가능한 취약점
CVE-2020-0601 [4]암호화 인증서를 검증하는 API에서 발생하는 중간자공격(MITM)이 가능한 취약점
CVE-2019-0803 [5]메모리의 객체 처리가 미흡하여 발생하는 권한상승 취약점
CVE-2020-1472 [6]Netlogon 프로토콜의 취약한 암호화 운영모드 사용으로 발생하는 권한상승 취약점
윈도우
서버
CVE-2020-1350 [7]DNS로 운영되는 Windows 서버에서 요청값에 대한 처리가 미흡하여 발생하는 원격코드실행 취약점
윈도우
Exchange
서버
CVE-2020-0688 [8]메모리의 객체에 대한 처리가 미흡하여 발생하는 원격코드실행 취약점
OracleWebLogic ServerCVE-2015-4852 [9]조작된 자바 객체를 역직렬화하여 발생하는 임의코드실행 취약점
CoherenceCVE-2020-2555 [10]조작한 T3 프로토콜의 request를 허용 및 역직렬화하여 발생하는 원격코드실행 취약점
CitrixADC,
Gateway,
SDWAN- WANOP
CVE-2019-19781 [11]공격자가 인증을 우회하여 임의코드를 실행할 수 있는 취약점
CVE-2020-8193, 8195, 8196 [12]허가되지 않은 사용자가 특정 URL에접근 가능하여 발생하는 정보노출 취약점
AtlassianConfluence
Server
CVE-2019-3396 [13]Widget Connector macro에서 발생하는 경로탐색 및 원격코드실행 취약점
Crowd,
Crowd
Data
Center
CVE-2019-11580 [14]임의 플러그인 설치를 허용하여 발생하는 원격코드실행 취약점
Pulse SecurePulse
Connect
Secure
(PCS)
CVE-2019-11510 [15]접근통제가 미흡하여 원격의 공격자가 임의 파일을 읽을 수 있는 취약점
BIG-IPTraffic
Management UI
CVE-2020-5902 [16]접근통제가 미흡하여 발생하는 원격코드실행 취약점
MobileIronCore,
Connector
CVE-2020-15505 [17]원격의 공격자가 임의 코드를 실행할 수 있는 원격코드실행 취약점
Exim메일 서비스CVE-2018-6789 [18]base64 decode 함수에서 발생하는 버퍼오버플로우 취약점
AdobeColdFusionCVE-2018-4939 [19]신뢰되지 않은 데이터를 역직렬화하여 발생하는 원격코드실행 취약점
ZohoManageEngine Desktop CentralCVE-2020-10189 [20]신뢰되지 않은 데이터를 역직렬화하여 발생하는 원격코드실행 취약점
Progress
Telerik
Progress TelerikCVE-2019-18935 [21]신뢰되지 않은 데이터를 역직렬화하여 발생하는 원격코드실행 취약점
SymantecMessaging GatewayCVE-2017-6327 [22]원격의 공격자가 권한상승 후 원격코드실행이 가능한 취약점
CiscoIOS XRCVE-2020-3118 [23]CDP 메시지에 대한 검증이 미흡하여 발생하는 포맷 스트링 취약점
DrayTekVigor2960CVE-2020-8515 [24]인증을 우회하여 원격코드실행이 가능한 취약점

 
□ 영향받는 제품 및 해결 방안
 o 아래 참고 사이트를 참고하여 최신 버전으로 업데이트 수행
 

 
[참고사이트]
[1] https://media.defense.gov/2020/Oct/20/2002519884/-1/-1/0/CSA_CHINESE_EXPLOIT_VULNERABILITIES_UOO179811.PDF
[2] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35033
[3] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040
[4] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
[5] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0803
[6] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35672
[7] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35510
[8] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35291
[9] https://www.oracle.com/security-alerts/alert-cve-2015-4852.html
[10] https://www.oracle.com/security-alerts/cpujan2020.html
[11] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35250
[12] https://support.citrix.com/article/CTX276688
[13] https://nvd.nist.gov/vuln/detail/CVE-2019-3396
[14] https://www.securityfocus.com/bid/108637
[15] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35101
[16] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35498
[17] https://www.mobileiron.com/en/blog/mobileiron-security-updates-available
[18] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=27064
[19] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=27134
[20] https://www.manageengine.com/products/desktop-central/remote-code-execution-vulnerability.html
[21] https://www.telerik.com/support/kb/aspnet-ajax/details/allows-serializer-deserialization
[22] https://www.broadcom.com/support/security-center/securityupdates/detail?fid=security_advisory&pvid=security_advisory&year=&suid=20170810_00
[23] https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35264
[24] https://www.draytek.com/about/security-advisory/vigor3900-/-vigor2960-/-vigor300b-router-web-management-page-vulnerability-(cve-2020-8515)/

728x90