Offcanvas

������ ������

시스코, IOS XE 소프트웨어 취약점 패치 발표

시스코가 자사 라우터 및 스위치에서 사용되는 IOS XE 소프트웨어의 치명적인 3가지 취약점을 해결하는 보안 패치를 공개했다.   회사에 따르면 이 3가지 취약점은 32개 보안 경고에 관한 대규모 릴리즈의 일부이며, 그중 상당수는 방화벽, SD-WAN, 무선 액세스 취약점을 포함해 IOS XE와 관련돼 있다.    가장 심각한 취약점은 ‘시스코 카탈리스트 9000 패밀리 와이어리스 컨트롤러(Cisco IOS XE Software for Cisco Catalyst 9000 Family Wireless Controllers)’용 시스코 IOS XE 소프트웨어 취약점이다. 이는 CVSS(Common Vulnerability Scoring System)에서 10점 만점에 10점으로 평가됐다고 회사 측은 전했다.  해당 취약점을 통해 인증되지 않은 원격 공격자가 관리 권한을 가지고 임의의 코드를 실행하거나 영향을 받는 기기에서 DoS(Denial of Service) 상태를 발생시킬 수 있다. 공격자는 조작된 CAPWAP 패킷을 영향을 받는 기기로 전송해 이 취약점을 악용할 수 있다. CAPWAP는 사용자가 무선 액세스 포인트를 중앙에서 관리할 수 있게 해주는 네트워킹 프로토콜이다.  시스코는 “공격이 성공하면 공격자가 관리 권한을 가지고 임의의 코드를 실행하거나 영향을 받는 기기를 손상시키고 다시 로드하여 DoS가 발생할 수 있다”라고 밝혔다.  두 번째로 심각한 취약점(CVSS 점수: 9.8)은 시스코 IOS XE SD-WAN 소프트웨어에 영향을 미치며, 이를 통해 공격자가 SD-WAN 장치에서 버퍼 오버플로를 일으킬 수 있다고 회사 측은 말했다.  시스코는 “이 취약점은 영향을 받는 기기에서 트래픽을 처리할 때 경계 검사가 충분하지 않으면 발생한다”라면서, “공격자는 조작된 트래픽을 장치로 전송하여 해당 취약성을 악용할 수 있다. 공격이 성공하면 공격자가 버퍼 오버플로를 발생시키고 루트 수...

시스코 IOS EX 소프트웨어 라우터 스위치 보안 보안 패치 패치 취약점 CVSS

2021.09.27

시스코가 자사 라우터 및 스위치에서 사용되는 IOS XE 소프트웨어의 치명적인 3가지 취약점을 해결하는 보안 패치를 공개했다.   회사에 따르면 이 3가지 취약점은 32개 보안 경고에 관한 대규모 릴리즈의 일부이며, 그중 상당수는 방화벽, SD-WAN, 무선 액세스 취약점을 포함해 IOS XE와 관련돼 있다.    가장 심각한 취약점은 ‘시스코 카탈리스트 9000 패밀리 와이어리스 컨트롤러(Cisco IOS XE Software for Cisco Catalyst 9000 Family Wireless Controllers)’용 시스코 IOS XE 소프트웨어 취약점이다. 이는 CVSS(Common Vulnerability Scoring System)에서 10점 만점에 10점으로 평가됐다고 회사 측은 전했다.  해당 취약점을 통해 인증되지 않은 원격 공격자가 관리 권한을 가지고 임의의 코드를 실행하거나 영향을 받는 기기에서 DoS(Denial of Service) 상태를 발생시킬 수 있다. 공격자는 조작된 CAPWAP 패킷을 영향을 받는 기기로 전송해 이 취약점을 악용할 수 있다. CAPWAP는 사용자가 무선 액세스 포인트를 중앙에서 관리할 수 있게 해주는 네트워킹 프로토콜이다.  시스코는 “공격이 성공하면 공격자가 관리 권한을 가지고 임의의 코드를 실행하거나 영향을 받는 기기를 손상시키고 다시 로드하여 DoS가 발생할 수 있다”라고 밝혔다.  두 번째로 심각한 취약점(CVSS 점수: 9.8)은 시스코 IOS XE SD-WAN 소프트웨어에 영향을 미치며, 이를 통해 공격자가 SD-WAN 장치에서 버퍼 오버플로를 일으킬 수 있다고 회사 측은 말했다.  시스코는 “이 취약점은 영향을 받는 기기에서 트래픽을 처리할 때 경계 검사가 충분하지 않으면 발생한다”라면서, “공격자는 조작된 트래픽을 장치로 전송하여 해당 취약성을 악용할 수 있다. 공격이 성공하면 공격자가 버퍼 오버플로를 발생시키고 루트 수...

2021.09.27

윈도우 10용 '프린트 나이트메어' 취약점 패치 긴급 배포

마이크로소프트가 윈도우 10용 중요 보안 업데이트를 발표했다. 이 패치가 해결하려는 취약점은 이미 널리 알려져 있으므로, 빨리 설치하는 것이 좋다.  현재 마이크로소프트는 윈도우 11 개발에 집중하고 있지만, 윈도우 10의 보안도 소홀히 할 수 없다. 이번에 확인된 '프린트 나이트메어'(Print Nightmare)라는 최신 취약점을 악용하면 프린터 스풀러를 사용해 윈도우 10 PC에 원격 액세스하는 것이 가능해진다.  공격자는 로컬 권한을 획득한 다음 타깃 장치에 프로그램을 설치하고, 데이터를 편집 혹은 삭제하고, 심지어 새 계정을 생성하는 등 사용자 몰래 문제를 일으킬 수 있다.  마이크로소프트는 현재 KB5004945 긴급 업데이트를 통해 해당 문제에 대한 패치를 완료했다. 하지만, 이미 수많은 기기가 프린트 나이트메어에 노출된 상태이므로 가능한 한 빨리 보안 업데이트를 하는 것이 좋다. 윈도우 10 버전 2004 (2020년 5월 출시) 이상 PC라면 자동으로 업데이트할 수 있다.  윈도우 10 KB5004945 업데이트 설치 방법 보안 패치를 설치하는 방법은 여타 윈도우 10 업데이트와 동일하다.    1. ‘설정’을 연다 2. '업데이트 및 보안'을 선택하고 '윈도우 업데이트' 탭이 선택돼 있는지 확인한다 3. 사용 가능한 업데이트가 아직 없으면, '업데이트 확인'을 클릭한다. 4. 몇 초 뒤 KB5004945 업데이트가 자동으로 다운로드된다.  5. 다운로드가 완료되면, 변경 사항 적용을 위해 컴퓨터를 다시 시작하라는 메시지가 뜬다. 윈도우 구버전을 위한 패치도 공개 KB5004945 업데이트가 최신 버전의 윈도우 10에서만 이용 가능한 것처럼 보일 순 있다. 하지만, 마이크로소프트는 윈도우 구버전 사용자들도 취약점에 노출되지 않도록 별도의 업데이트를 내놓았다. 윈도우 버전 1909 (2019년 11월 출시, 공식지원은 현재 종료) 기반 장치의 경우, KB50049...

마이크로소프트 보안 패치 보안 업데이트 KB5004945

2021.07.08

마이크로소프트가 윈도우 10용 중요 보안 업데이트를 발표했다. 이 패치가 해결하려는 취약점은 이미 널리 알려져 있으므로, 빨리 설치하는 것이 좋다.  현재 마이크로소프트는 윈도우 11 개발에 집중하고 있지만, 윈도우 10의 보안도 소홀히 할 수 없다. 이번에 확인된 '프린트 나이트메어'(Print Nightmare)라는 최신 취약점을 악용하면 프린터 스풀러를 사용해 윈도우 10 PC에 원격 액세스하는 것이 가능해진다.  공격자는 로컬 권한을 획득한 다음 타깃 장치에 프로그램을 설치하고, 데이터를 편집 혹은 삭제하고, 심지어 새 계정을 생성하는 등 사용자 몰래 문제를 일으킬 수 있다.  마이크로소프트는 현재 KB5004945 긴급 업데이트를 통해 해당 문제에 대한 패치를 완료했다. 하지만, 이미 수많은 기기가 프린트 나이트메어에 노출된 상태이므로 가능한 한 빨리 보안 업데이트를 하는 것이 좋다. 윈도우 10 버전 2004 (2020년 5월 출시) 이상 PC라면 자동으로 업데이트할 수 있다.  윈도우 10 KB5004945 업데이트 설치 방법 보안 패치를 설치하는 방법은 여타 윈도우 10 업데이트와 동일하다.    1. ‘설정’을 연다 2. '업데이트 및 보안'을 선택하고 '윈도우 업데이트' 탭이 선택돼 있는지 확인한다 3. 사용 가능한 업데이트가 아직 없으면, '업데이트 확인'을 클릭한다. 4. 몇 초 뒤 KB5004945 업데이트가 자동으로 다운로드된다.  5. 다운로드가 완료되면, 변경 사항 적용을 위해 컴퓨터를 다시 시작하라는 메시지가 뜬다. 윈도우 구버전을 위한 패치도 공개 KB5004945 업데이트가 최신 버전의 윈도우 10에서만 이용 가능한 것처럼 보일 순 있다. 하지만, 마이크로소프트는 윈도우 구버전 사용자들도 취약점에 노출되지 않도록 별도의 업데이트를 내놓았다. 윈도우 버전 1909 (2019년 11월 출시, 공식지원은 현재 종료) 기반 장치의 경우, KB50049...

2021.07.08

‘심각하지만 흔하다’··· 클라우드 보안 실수 10가지

클라우드 환경은 보안 측면에서 유리한 측면을 가진다. 소규모 기업이라면 특히 그렇다. 그러나 클라우드를 제대로 구성하지 않는다면, 또 모니터링과 패칭 작업을 제대로 하지 않는다면 이러한 강점은 빛이 바랜다.  사실 완벽하게 클라우드를 구성하기란 현실적으로 불가능하다. 누구나 자격 증명을 느슨하게(또는 아예 없이) 클라우드 서버를 구성하고 서버를 느슨하게 배치할 수 있다. 또는 취약점이 발견되었을 때마다 소프트웨어를 최신 상태로 유지하기도 어렵다. 이런 상황이 너무 흔하다. 실제로 어큐릭스(Accurics) 및 오르카 시큐리티(Orca Security)의 조사에서는 다양한 구멍이 발견됐다. 이를테면 응답자 중 93%에게서 스토리지 서비스 구성이 잘못됐음이 드러나기도 했다. 보편적인 10가지 실수를 관해 알아본다.   방치된 스토리지 컨테이너 개방된 클라우드 서버에서 데이터 캐시를 발견한다. 거기에는 고객에 관한 온갖 기밀 정보가 포함되어 있을 수 있다. 보안 연구원들에게는 흔한 사례다. 예를 들어, 에이본(Avon)과 ‘Ancestry.com’의  컨테이너가 공개된 채 발견했다. 심지어는 보안 재판매업체인 SSL247마저도 자사의 파일을 공개된 AWS S3 컨테이너에 방치하고 있었다. 업가드(UpGuard)의 크리스 비커리는 이런 것들을 발견하면서 유명해졌다. 업가드의 블로그에 보면 모두 확인할 수 있다. 공개되어 있는 스토리지 컨테이너는 개발자들이 대충 생성하고 가끔 잊어버리기 때문에 발생한다. 클라우드 스토리지가 너무 저렴한데다 생성하기 쉽기 때문에 나타나는 부작용이다. 해결책 : ‘Shodan.io’ 또는 ‘BinaryEdge.io’ 같은 인기 디스커버리 도구를 사용하여 도메인을 정기적으로 확인한다. 또 CSO가 이전에 밝혔던 컨테이너 보안 개선에 관하여 했던 조언을 살펴본다. 여기에는 네이티브 도커 도구 사용과 Inspector, GuardDuty 및 CloudWatch 같은 아마존의 클라우드 네이티브 솔루션이 포함되...

클라우드 보안 데이터 보안 스토리지 컨테이너 SMS MFA 보안 패치

2020.09.14

클라우드 환경은 보안 측면에서 유리한 측면을 가진다. 소규모 기업이라면 특히 그렇다. 그러나 클라우드를 제대로 구성하지 않는다면, 또 모니터링과 패칭 작업을 제대로 하지 않는다면 이러한 강점은 빛이 바랜다.  사실 완벽하게 클라우드를 구성하기란 현실적으로 불가능하다. 누구나 자격 증명을 느슨하게(또는 아예 없이) 클라우드 서버를 구성하고 서버를 느슨하게 배치할 수 있다. 또는 취약점이 발견되었을 때마다 소프트웨어를 최신 상태로 유지하기도 어렵다. 이런 상황이 너무 흔하다. 실제로 어큐릭스(Accurics) 및 오르카 시큐리티(Orca Security)의 조사에서는 다양한 구멍이 발견됐다. 이를테면 응답자 중 93%에게서 스토리지 서비스 구성이 잘못됐음이 드러나기도 했다. 보편적인 10가지 실수를 관해 알아본다.   방치된 스토리지 컨테이너 개방된 클라우드 서버에서 데이터 캐시를 발견한다. 거기에는 고객에 관한 온갖 기밀 정보가 포함되어 있을 수 있다. 보안 연구원들에게는 흔한 사례다. 예를 들어, 에이본(Avon)과 ‘Ancestry.com’의  컨테이너가 공개된 채 발견했다. 심지어는 보안 재판매업체인 SSL247마저도 자사의 파일을 공개된 AWS S3 컨테이너에 방치하고 있었다. 업가드(UpGuard)의 크리스 비커리는 이런 것들을 발견하면서 유명해졌다. 업가드의 블로그에 보면 모두 확인할 수 있다. 공개되어 있는 스토리지 컨테이너는 개발자들이 대충 생성하고 가끔 잊어버리기 때문에 발생한다. 클라우드 스토리지가 너무 저렴한데다 생성하기 쉽기 때문에 나타나는 부작용이다. 해결책 : ‘Shodan.io’ 또는 ‘BinaryEdge.io’ 같은 인기 디스커버리 도구를 사용하여 도메인을 정기적으로 확인한다. 또 CSO가 이전에 밝혔던 컨테이너 보안 개선에 관하여 했던 조언을 살펴본다. 여기에는 네이티브 도커 도구 사용과 Inspector, GuardDuty 및 CloudWatch 같은 아마존의 클라우드 네이티브 솔루션이 포함되...

2020.09.14

“VM웨어 클라우드 디렉터 취약점, 빠르게 패치하라”

VM웨어 클라우드 디렉터(VMware Cloud Director)를 이용 중인 클라우드 관리자에게 시급한 과제가 부상했다. 최근 발견된 고위험 취약점에 즉시 패치를 적용해야 하며, 이를 소홀히 할 경우 해커가 가상화된 클라우드 인프라를 완전히 제어할 수 있게 될 수 있다고 전문가들은 경고했다.  VM웨어 클라우드 디렉터(종전 v클라우드 디렉터)는 클라우드 공급자, 정부 또는 대기업이 가상 데이터센터를 생성, 배포 및 관리할 수 있게 해주는 클라우드 서비스 제공 플랫폼이다. 웹 기반 관리 인터페이스와 고객이 가상 클라우드 리소스를 관리할 수 있는 API를 제공한다.   VM웨어는 지난달 이 플랫폼의 커맨드 인젝션(command injection) 결함에 대한 픽스를 발표했다. 패치하지 않을 경우 고객 평가판 계정을 통해 쉽게 악용될 수 있는 것으로 전해졌다. 보안 컨설팅 기업 시타델로(Citadelo)는 올해 초 포춘 500 기업의 VM웨어 기반 클라우드 인프라에 대한 보안 감사 중 VM웨어 클라우드 디렉터 취약점을 발견했다. 이들은 4 월 초 CVE-2020-3956으로 추적된 결함을 VM웨어에보고했으며 이 소프트웨어 공급 업체는 5월에 패치와 보안 권고를 발표한 바 있다.  VM웨어는 이번 취약점에 대해 CVSS(Common Vulnerabilities Scoring System) 상에서 8.8 (높음)으로 평가하며, 임의의 원격 코드 실행으로 이어질 수 있다고 경고했다. 클라우드 디렉터의 TML5 및 플렉스 기반 사용자 인터페이스와 API 탐색기 인터페이스 및 API 액세스를 통해 악용될 수 있다는 설명이다.  이번 결함이 ‘치명적’(critical)로 평가되지 않은 이유는 공격을 위해 VM웨어 클라우드에의 인증 권한을 획득해야 하기 때문이다. 그러나 시타델로의 토마스 자코 CEO는 오늘날 대부분의 클라우드 제공사가 잠재 고객에게 클라우드 디렉터 인터페이스에 접근할 수 있는 평가판 계정을 제공하기 때문에 위험하다고...

VM웨어 클라우드 디렉터 취약점 CVE-2020-3956 보안 패치

2020.06.03

VM웨어 클라우드 디렉터(VMware Cloud Director)를 이용 중인 클라우드 관리자에게 시급한 과제가 부상했다. 최근 발견된 고위험 취약점에 즉시 패치를 적용해야 하며, 이를 소홀히 할 경우 해커가 가상화된 클라우드 인프라를 완전히 제어할 수 있게 될 수 있다고 전문가들은 경고했다.  VM웨어 클라우드 디렉터(종전 v클라우드 디렉터)는 클라우드 공급자, 정부 또는 대기업이 가상 데이터센터를 생성, 배포 및 관리할 수 있게 해주는 클라우드 서비스 제공 플랫폼이다. 웹 기반 관리 인터페이스와 고객이 가상 클라우드 리소스를 관리할 수 있는 API를 제공한다.   VM웨어는 지난달 이 플랫폼의 커맨드 인젝션(command injection) 결함에 대한 픽스를 발표했다. 패치하지 않을 경우 고객 평가판 계정을 통해 쉽게 악용될 수 있는 것으로 전해졌다. 보안 컨설팅 기업 시타델로(Citadelo)는 올해 초 포춘 500 기업의 VM웨어 기반 클라우드 인프라에 대한 보안 감사 중 VM웨어 클라우드 디렉터 취약점을 발견했다. 이들은 4 월 초 CVE-2020-3956으로 추적된 결함을 VM웨어에보고했으며 이 소프트웨어 공급 업체는 5월에 패치와 보안 권고를 발표한 바 있다.  VM웨어는 이번 취약점에 대해 CVSS(Common Vulnerabilities Scoring System) 상에서 8.8 (높음)으로 평가하며, 임의의 원격 코드 실행으로 이어질 수 있다고 경고했다. 클라우드 디렉터의 TML5 및 플렉스 기반 사용자 인터페이스와 API 탐색기 인터페이스 및 API 액세스를 통해 악용될 수 있다는 설명이다.  이번 결함이 ‘치명적’(critical)로 평가되지 않은 이유는 공격을 위해 VM웨어 클라우드에의 인증 권한을 획득해야 하기 때문이다. 그러나 시타델로의 토마스 자코 CEO는 오늘날 대부분의 클라우드 제공사가 잠재 고객에게 클라우드 디렉터 인터페이스에 접근할 수 있는 평가판 계정을 제공하기 때문에 위험하다고...

2020.06.03

"이번이 마지막"··· 마이크로소프트, 윈도우 10 1703 2종 지원 종료 강조

마이크로소프트가 지난주 윈도우 10 엔터프라이즈 1703 및 윈도우 10 에듀케이션 1703에 대해 마지막 보안 업데이트를 제공했다. 회사는 이를 통해 고객들의 업그레이드 필요성을 상기시키고 있다.  마이크로소프트의 WaaS (Windows-as-a-Service) 에반젤리스트인 존 윌콕스에 따르면 이들 두 버전의 윈도우 10 1703에 대한 업데이트는 당초 2018년 10월 9일로 예정돼 있었지만, 마이크로소프트가 업그레이드 마감일을 18개월에서 24개월로 연장함에 따라 2019년 4월로 예정됐던 바 있다. 그러나 마이크로소프트는 이를 다시 30개월로 연장하면서 지난주 최종 업데이트 버전이 배포됐다. 마이크로소프트는 다음 달 윈도우 10 홈 1803 및 윈도우 10 프로 1803에 대한 지원을 종료할 계획이다. 이들 컨슈머 및 스몰 비즈니스 에디션은 11월 12일에 최종 보안 업데이트를 수령하게 된다.  한편 1803 버전 중 엔터프라이즈와 에듀케이션 버전은 2020년 11월 10일 지원 종료가 유력하다. 처음 등장한지 약 30개월을 살짝 넘어서는 기간까지 지원이 이뤄지는 셈이다.  마이크로소프트는 1803 후속 버전인 1809에서 지연 문제에 봉착한 바 있다. 회사는 윈도우 1903(19년 5월에 등장)에 직접 업그레이드하도록 함으로써 지연 문제를 해결했다. 이것이 가능했던 이유는 홈 및 프로 사용자에게 다음 버전으로의 선택권을 부여했기 때문이다. 마이크로소프트는 2015년 중반기께 등장한 윈도우 10에 대해 각 PC가 언제 업그레이드를 받아 설치할 수 있을지 선택하도록 했었다. 그러나 마이크로소프트는 모든 결정권을 포기하지 않았다. 고객들이 번거로움을 이유로 PC를 최신 상태로 유지하지 않아 패치되지 않은 윈도우 기기가 생태계를 위협하는 상황을 피하고자 했기 때문이다. 마이크로소프트는 지원이 임박한 위도우 10 버전을 강제로 업그레이드할 수 있는 권한을 스스로에게 부여했으며, 1803 은퇴 4개월 전인 7월 중순에 강제...

마이크로소프트 보안 패치 윈도우 10 1703

2019.10.14

마이크로소프트가 지난주 윈도우 10 엔터프라이즈 1703 및 윈도우 10 에듀케이션 1703에 대해 마지막 보안 업데이트를 제공했다. 회사는 이를 통해 고객들의 업그레이드 필요성을 상기시키고 있다.  마이크로소프트의 WaaS (Windows-as-a-Service) 에반젤리스트인 존 윌콕스에 따르면 이들 두 버전의 윈도우 10 1703에 대한 업데이트는 당초 2018년 10월 9일로 예정돼 있었지만, 마이크로소프트가 업그레이드 마감일을 18개월에서 24개월로 연장함에 따라 2019년 4월로 예정됐던 바 있다. 그러나 마이크로소프트는 이를 다시 30개월로 연장하면서 지난주 최종 업데이트 버전이 배포됐다. 마이크로소프트는 다음 달 윈도우 10 홈 1803 및 윈도우 10 프로 1803에 대한 지원을 종료할 계획이다. 이들 컨슈머 및 스몰 비즈니스 에디션은 11월 12일에 최종 보안 업데이트를 수령하게 된다.  한편 1803 버전 중 엔터프라이즈와 에듀케이션 버전은 2020년 11월 10일 지원 종료가 유력하다. 처음 등장한지 약 30개월을 살짝 넘어서는 기간까지 지원이 이뤄지는 셈이다.  마이크로소프트는 1803 후속 버전인 1809에서 지연 문제에 봉착한 바 있다. 회사는 윈도우 1903(19년 5월에 등장)에 직접 업그레이드하도록 함으로써 지연 문제를 해결했다. 이것이 가능했던 이유는 홈 및 프로 사용자에게 다음 버전으로의 선택권을 부여했기 때문이다. 마이크로소프트는 2015년 중반기께 등장한 윈도우 10에 대해 각 PC가 언제 업그레이드를 받아 설치할 수 있을지 선택하도록 했었다. 그러나 마이크로소프트는 모든 결정권을 포기하지 않았다. 고객들이 번거로움을 이유로 PC를 최신 상태로 유지하지 않아 패치되지 않은 윈도우 기기가 생태계를 위협하는 상황을 피하고자 했기 때문이다. 마이크로소프트는 지원이 임박한 위도우 10 버전을 강제로 업그레이드할 수 있는 권한을 스스로에게 부여했으며, 1803 은퇴 4개월 전인 7월 중순에 강제...

2019.10.14

마이크로소프트, 보안 업데이트 임시 규제 해제··· '윈도우 10에 한정'

승인된 안티바이러스 소프트웨어를 설치하지 않은 윈도우 10 PC에 보안 업데이트가 설치되지 않도록 했던 마이크로소프트의 조치가 지난 주 해제됐다. 그러나 윈도우 7과 8.1 PC에 대해서는 '노 패치 포유'(no patches for you) 규칙을 유지했다. 이번 업데이트 차단 조치는 지난 1월 초 발효됐다. 스펙터와 멜트타운 취약점에 대한 대응의 일환이었다. 마이크로소프트에 따르면 커널 메모리에 부절적하게 접근하는 일부 안티바이러스 소프트웨어가 설치된 경우, 보안 업데이트가 취약성 문제를 악화시킬 수 있었기 때문이다. 마이크로소프트는 안티바이러스(AV) 제조사가 스펙터/멜트타운 패치와의 호환성을 유지함을 자가 증명해야만 하도록 조치했다. '죽음의 파란화면'(BSOD)의 완곡한 표현인 '스톱 에러'가 보안 업데이트 중 나타나지 않도록 하기 위한 조건이었다. 마이크로소프트는 또 AV 개발사들이 윈도우 레지스트리에 신규 키를 작성함으로써 호환성을 알릴 것을 요구했다. 즉 이 키가 없으면 업데이트가 다운로드 및 설치되지 않았다. 당시 마이크로소프트는 해당 조치가 언제까지 유지될 것인지에 대해 정확히 밝히지 않았다. 대신 다소 모호한 '우리가 별도로 말할 때까지'(until-we-say-so)라고만 밝혔다. "대다수의 고객이 장치 충돌을 겪지 않을 것이라는 확신이 생길 때까지"라는 표현이었다. 클라이언트 시큐리티 및 관리 벤더 이반티의 제품 관리자 크리스 괴틀은 "적어도 몇 번의 패치 사이클 기간 동안은 유지될 것으로 본다"라고 예상했던 바 있다. 마이크로소프트가 이번 윈도우 10 PC에 대해 보안 업데이트 차단 조치를 13일 해제한 것에 대해 그는 "이제 광범위한 생태계 호환성이 지속적인 수준에 도달한 것으로 조사된다"라고 밝혔다. 한편 이번 조치와 별도로 마이크로소프트가 AV 호환성에 문제가 있는 사실을 파악하는 경우에는...

마이크로소프트 안티바이러스 보안 패치 스펙터 멜트다운

2018.03.19

승인된 안티바이러스 소프트웨어를 설치하지 않은 윈도우 10 PC에 보안 업데이트가 설치되지 않도록 했던 마이크로소프트의 조치가 지난 주 해제됐다. 그러나 윈도우 7과 8.1 PC에 대해서는 '노 패치 포유'(no patches for you) 규칙을 유지했다. 이번 업데이트 차단 조치는 지난 1월 초 발효됐다. 스펙터와 멜트타운 취약점에 대한 대응의 일환이었다. 마이크로소프트에 따르면 커널 메모리에 부절적하게 접근하는 일부 안티바이러스 소프트웨어가 설치된 경우, 보안 업데이트가 취약성 문제를 악화시킬 수 있었기 때문이다. 마이크로소프트는 안티바이러스(AV) 제조사가 스펙터/멜트타운 패치와의 호환성을 유지함을 자가 증명해야만 하도록 조치했다. '죽음의 파란화면'(BSOD)의 완곡한 표현인 '스톱 에러'가 보안 업데이트 중 나타나지 않도록 하기 위한 조건이었다. 마이크로소프트는 또 AV 개발사들이 윈도우 레지스트리에 신규 키를 작성함으로써 호환성을 알릴 것을 요구했다. 즉 이 키가 없으면 업데이트가 다운로드 및 설치되지 않았다. 당시 마이크로소프트는 해당 조치가 언제까지 유지될 것인지에 대해 정확히 밝히지 않았다. 대신 다소 모호한 '우리가 별도로 말할 때까지'(until-we-say-so)라고만 밝혔다. "대다수의 고객이 장치 충돌을 겪지 않을 것이라는 확신이 생길 때까지"라는 표현이었다. 클라이언트 시큐리티 및 관리 벤더 이반티의 제품 관리자 크리스 괴틀은 "적어도 몇 번의 패치 사이클 기간 동안은 유지될 것으로 본다"라고 예상했던 바 있다. 마이크로소프트가 이번 윈도우 10 PC에 대해 보안 업데이트 차단 조치를 13일 해제한 것에 대해 그는 "이제 광범위한 생태계 호환성이 지속적인 수준에 도달한 것으로 조사된다"라고 밝혔다. 한편 이번 조치와 별도로 마이크로소프트가 AV 호환성에 문제가 있는 사실을 파악하는 경우에는...

2018.03.19

'이번이 마지막?' MS, 2달 연속 윈도우 XP 패치 발표

마이크로소프트가 윈도우 XP를 포함해 기술 지원이 종료된 운영체제에 대한 보안 업데이트를 두달 연속 발표했다. 이 전례 없는 업데이트에는 10여 개 패치가 포함돼 있다. 이번 업데이트에 대해 마이크로소프트는 '국가 소속(nation-states)'에 의한 공격 가능성을 대비하기 위한 것이라고 밝혔다. 정부의 지원을 받는 해커나 해외 정보기관의 사이버 공격을 의미한다. 마이크로소프트의 위기관리 담당자 임원인 에이드리언 홀은 "이달의 업데이트를 검토한 결과 일부 보안 취약점이 일명 '국가 소속 활동가(nation-state actors)'라고 불리는 정부 기관이나 이를 모방한 조직에 의한 사이버 공격 위험성을 높이는 것으로 판단했다"고 말했다. 이번에 업데이트가 발표된 운영체제는 윈도우 XP와 윈도우 8, 윈도우 서버 2003이다. 각각 2014년 4월, 2016년 6월, 2015년 7월 기술지원이 종료됐다. 마이크로소프트는 지난달에도 이들 제품에 대한 보안 패치를 내놓았다. 지난 5월 마이크로소프트는 워너크라이(WannaCry) 랜섬웨어가 급속히 확산하자 기존 기술 지원 정책에서 벗어나 이들 3개 운영체제에 대한 보안 패치를 제공했다. 반면 이번 달의 보안 패치 발표는 5월 당시와 비교하면 그 이유가 다소 모호하다. MSRC(Microsoft Security Response Center) 총괄 임원인 에릭 도어는 "국가 소속 활동과 취약점 공개에 따른 보안 위협을 해소하기 위해 추가 보안 업데이트를 제공하기로 했다"고 설명했다. 대신 홀의 설명이 더 구체적이다. 그는 "파괴적인 사이버 공격의 위험이 커지고 있다. 이번 업데이트는 워너크립트와 유사한 특징을 가진 잠재적 사이버 공격에 대해 대응을 강화하기 위한 것이다. 이 업데이트는 기술 지원이 종료된 이들 3개 윈도우 물론 모든 윈도우 버전을 대상으로 배포됐다"고 말했다(마이크로소프트는 지난달 ...

마이크로소프트 윈도우 윈도우 XP 보안 패치

2017.06.14

마이크로소프트가 윈도우 XP를 포함해 기술 지원이 종료된 운영체제에 대한 보안 업데이트를 두달 연속 발표했다. 이 전례 없는 업데이트에는 10여 개 패치가 포함돼 있다. 이번 업데이트에 대해 마이크로소프트는 '국가 소속(nation-states)'에 의한 공격 가능성을 대비하기 위한 것이라고 밝혔다. 정부의 지원을 받는 해커나 해외 정보기관의 사이버 공격을 의미한다. 마이크로소프트의 위기관리 담당자 임원인 에이드리언 홀은 "이달의 업데이트를 검토한 결과 일부 보안 취약점이 일명 '국가 소속 활동가(nation-state actors)'라고 불리는 정부 기관이나 이를 모방한 조직에 의한 사이버 공격 위험성을 높이는 것으로 판단했다"고 말했다. 이번에 업데이트가 발표된 운영체제는 윈도우 XP와 윈도우 8, 윈도우 서버 2003이다. 각각 2014년 4월, 2016년 6월, 2015년 7월 기술지원이 종료됐다. 마이크로소프트는 지난달에도 이들 제품에 대한 보안 패치를 내놓았다. 지난 5월 마이크로소프트는 워너크라이(WannaCry) 랜섬웨어가 급속히 확산하자 기존 기술 지원 정책에서 벗어나 이들 3개 운영체제에 대한 보안 패치를 제공했다. 반면 이번 달의 보안 패치 발표는 5월 당시와 비교하면 그 이유가 다소 모호하다. MSRC(Microsoft Security Response Center) 총괄 임원인 에릭 도어는 "국가 소속 활동과 취약점 공개에 따른 보안 위협을 해소하기 위해 추가 보안 업데이트를 제공하기로 했다"고 설명했다. 대신 홀의 설명이 더 구체적이다. 그는 "파괴적인 사이버 공격의 위험이 커지고 있다. 이번 업데이트는 워너크립트와 유사한 특징을 가진 잠재적 사이버 공격에 대해 대응을 강화하기 위한 것이다. 이 업데이트는 기술 지원이 종료된 이들 3개 윈도우 물론 모든 윈도우 버전을 대상으로 배포됐다"고 말했다(마이크로소프트는 지난달 ...

2017.06.14

랜섬웨어 후폭풍··· 최신 패치 적용에 고심하는 CIO·CSO들

최근 윈도우 기반 컴퓨터에 퍼진 랜섬웨어 워너크라이(WannaCry)는 소프트웨어 보호의 중요성에 대한 경각심을 일깨웠다. 특히, 심각한 취약점을 보완하는 패치가 나오면 반드시 설치해야 한다는 점을 재차 강조하는 효과를 낳았다. 이를 등한시한 탓에 기업들이 피해를 입었기 때문이다. 그러나 모든 패치를 설치하기에는 현실적으로 어려움이 따른다는 점이 문제다.  사이버보안 전문가들은 이면의 사연이 복잡하다는 점을 지적하면서도 워너크라이가 즉각적 패치 적용이 필요할 정도로 심각한 랜섬웨어라는 점에는 의견을 같이 했다. 사태의 발단은 지난 5월 12일 내부 데이터를 암호화 해 컴퓨터를 못 쓰게 만든 후 복호화 해 주는 조건으로 몸값 300달러를 요구하는 맬웨어가 해커들에 의해 살포돼 전세계 컴퓨터로 퍼져나가기 시작하면서였다. 이 랜섬웨어는 미 국가보안국(NSA)에서 훔쳐 낸 이터널블루 서버 메시지 블록(EternalBlue Server Message Block) 웜(worm)을 기반으로 제작됐으며, 윈도우 7과 윈도우 XP로 운영되는 컴퓨터를 공격했다. 마이크로소프트는 워너크라이 공격을 방어하는 윈도우 7용 보안 업데이트를 3월 14일 자로 배포했으며, 2014년 지원이 중단된 윈도우 XP용 보호 패치를 주말 동안 공개했다. 그러나 워너크라이는 빠른 속도로 전파돼 페덱스(FedEx), 르노(Renault), 영국의료보험기구(NHA) 등 150개국 다수 기관의 컴퓨터 20만 대 이상을 감염시켰다. 15일에는 변종까지 등장해 더 광범위한 공격을 예고했다. 패치 적용 할 것인가 말 것인가 워너크라이 출현 소식에 IT부서들에 비상이 걸렸다. 최고정보책임자(CIO)들과 최고정보보호책임자(CISO)들이 피해를 최소화시키기 위해 안간힘을 쓰고 있다. 먼저 기업들의 패치 적용 여부 결정 과정을 살펴볼 필요가 있다. 사이버보안업체 카본 블랙(Carbon Black)의 최고기술책임자(CTO)이자 전직 NSA 분석 요원 마이크 비스쿠조에 따르면,...

랜섬웨어 보안 패치 워너 크라이

2017.05.22

최근 윈도우 기반 컴퓨터에 퍼진 랜섬웨어 워너크라이(WannaCry)는 소프트웨어 보호의 중요성에 대한 경각심을 일깨웠다. 특히, 심각한 취약점을 보완하는 패치가 나오면 반드시 설치해야 한다는 점을 재차 강조하는 효과를 낳았다. 이를 등한시한 탓에 기업들이 피해를 입었기 때문이다. 그러나 모든 패치를 설치하기에는 현실적으로 어려움이 따른다는 점이 문제다.  사이버보안 전문가들은 이면의 사연이 복잡하다는 점을 지적하면서도 워너크라이가 즉각적 패치 적용이 필요할 정도로 심각한 랜섬웨어라는 점에는 의견을 같이 했다. 사태의 발단은 지난 5월 12일 내부 데이터를 암호화 해 컴퓨터를 못 쓰게 만든 후 복호화 해 주는 조건으로 몸값 300달러를 요구하는 맬웨어가 해커들에 의해 살포돼 전세계 컴퓨터로 퍼져나가기 시작하면서였다. 이 랜섬웨어는 미 국가보안국(NSA)에서 훔쳐 낸 이터널블루 서버 메시지 블록(EternalBlue Server Message Block) 웜(worm)을 기반으로 제작됐으며, 윈도우 7과 윈도우 XP로 운영되는 컴퓨터를 공격했다. 마이크로소프트는 워너크라이 공격을 방어하는 윈도우 7용 보안 업데이트를 3월 14일 자로 배포했으며, 2014년 지원이 중단된 윈도우 XP용 보호 패치를 주말 동안 공개했다. 그러나 워너크라이는 빠른 속도로 전파돼 페덱스(FedEx), 르노(Renault), 영국의료보험기구(NHA) 등 150개국 다수 기관의 컴퓨터 20만 대 이상을 감염시켰다. 15일에는 변종까지 등장해 더 광범위한 공격을 예고했다. 패치 적용 할 것인가 말 것인가 워너크라이 출현 소식에 IT부서들에 비상이 걸렸다. 최고정보책임자(CIO)들과 최고정보보호책임자(CISO)들이 피해를 최소화시키기 위해 안간힘을 쓰고 있다. 먼저 기업들의 패치 적용 여부 결정 과정을 살펴볼 필요가 있다. 사이버보안업체 카본 블랙(Carbon Black)의 최고기술책임자(CTO)이자 전직 NSA 분석 요원 마이크 비스쿠조에 따르면,...

2017.05.22

'중요하지만 놓치는' 보안 체크리스트 6선

보안 시스템을 더 안전한 사이버보안으로 만들기 위해 기업이 취해야 할 여러 단계가 있다. 그 가운데는 중요하지만 잘 인지하지 못하는 단계도 있다. 데이터가 온라인 상태일 때는 항상 사이버보안을 걱정해야 한다. 사이버 위협으로부터 물리적인 보안 시스템을 더 잘 보호하기 위해 기업이 취할 수 있는 단계는 여러 개가 있다. 기본으로 설정된 암호나 단순한 암호를 사용하지 않기 같은 간단한 것부터 PKI 인증서 사용 및 최신 펌웨어 다운로드 같은 고급 단계에 이르기까지 각각의 단계는 데이터 및 네트워크를 안전하게 보호하는 데 중요하다. 그러나 IT부서는 기존 네트워크 인프라의 일부로 이러한 솔루션을 인지하지 못하기 때문에 네트워크에서 모든 기기를 보호하는 데 필요한 모든 조치를 취하지 않을 수 있다. 액시스 커뮤니케이션 N.A(Axis Communications N.A)의 세그먼트 팀 및 사이버보안 담당 선임 관리자인 존 바톨락은 조직이 모든 네트워크 솔루션에서 사이버 위험 문제를 해결하는 데 고려해야 할 6가지 중요한 단계를 제시했다. 직원 교육 사이버보안 위험에 관한 직원 교육은 시스템 보안을 강화하기 위해 올바른 방향으로 가는 출발점이다. 직원들이 위험을 더 심각하게 생각했다면 많은 사고를 예방할 수 있었다. 교육에 참여한 모든 사람이 사전 암호 사용의 중요성 및 기본 암호와 같은 단계를 이해하면 정기적인 평가와 함께 잠재적인 위협의 위험을 완화하는 데 많은 도움이 된다. 보안 패치 사용 어떤 경우 필요한 보안 패치를 다운로드하기만 해도 보안 침해를 막을 수 있다. 성공적인 데이터 침입의 85%는 패치된 적이 없는 상위 10개의 취약점을 대상으로 한다. 위험 완화 엄밀히 말해 모든 위험을 예방할 수 있는 것은 아니다. 기업은 위험 요소를 파악하고 특정 위험을 관리하거나 수용하는 방법에 관한 포괄적인 계획을 수립해야 한다. 때에 따라 네트워크 보안 유지는 기기에 고급 설정을 적용하거나 위험 요소가 너무 많은 시스템과 기기를 분리하는 ...

IT부서 CSO 암호화 CISO 사이버보안 접근 보안 교육 보안 패치

2017.02.14

보안 시스템을 더 안전한 사이버보안으로 만들기 위해 기업이 취해야 할 여러 단계가 있다. 그 가운데는 중요하지만 잘 인지하지 못하는 단계도 있다. 데이터가 온라인 상태일 때는 항상 사이버보안을 걱정해야 한다. 사이버 위협으로부터 물리적인 보안 시스템을 더 잘 보호하기 위해 기업이 취할 수 있는 단계는 여러 개가 있다. 기본으로 설정된 암호나 단순한 암호를 사용하지 않기 같은 간단한 것부터 PKI 인증서 사용 및 최신 펌웨어 다운로드 같은 고급 단계에 이르기까지 각각의 단계는 데이터 및 네트워크를 안전하게 보호하는 데 중요하다. 그러나 IT부서는 기존 네트워크 인프라의 일부로 이러한 솔루션을 인지하지 못하기 때문에 네트워크에서 모든 기기를 보호하는 데 필요한 모든 조치를 취하지 않을 수 있다. 액시스 커뮤니케이션 N.A(Axis Communications N.A)의 세그먼트 팀 및 사이버보안 담당 선임 관리자인 존 바톨락은 조직이 모든 네트워크 솔루션에서 사이버 위험 문제를 해결하는 데 고려해야 할 6가지 중요한 단계를 제시했다. 직원 교육 사이버보안 위험에 관한 직원 교육은 시스템 보안을 강화하기 위해 올바른 방향으로 가는 출발점이다. 직원들이 위험을 더 심각하게 생각했다면 많은 사고를 예방할 수 있었다. 교육에 참여한 모든 사람이 사전 암호 사용의 중요성 및 기본 암호와 같은 단계를 이해하면 정기적인 평가와 함께 잠재적인 위협의 위험을 완화하는 데 많은 도움이 된다. 보안 패치 사용 어떤 경우 필요한 보안 패치를 다운로드하기만 해도 보안 침해를 막을 수 있다. 성공적인 데이터 침입의 85%는 패치된 적이 없는 상위 10개의 취약점을 대상으로 한다. 위험 완화 엄밀히 말해 모든 위험을 예방할 수 있는 것은 아니다. 기업은 위험 요소를 파악하고 특정 위험을 관리하거나 수용하는 방법에 관한 포괄적인 계획을 수립해야 한다. 때에 따라 네트워크 보안 유지는 기기에 고급 설정을 적용하거나 위험 요소가 너무 많은 시스템과 기기를 분리하는 ...

2017.02.14

리눅스 기반 랜섬웨어의 서버 공격, 막을 방법은?

리눅스 악성코드를 막을 수 있을까? 웹 서버를 패치하고 이를 지속적으로 업데이트하면 막을 수 있지만, 이 방법은 말처럼 그리 간단하지 않다.  이미지 출처 : Thinkstock 소포스랩스(SophosLabs)에 따르면 리눅스/랜섬-C(Ransm-C) 랜섬웨어(Ransomware)는 새로운 리눅스 기반 랜섬웨어 공격의 예로, 작은 명령줄 프로그램으로 제작되었으며 사기꾼들이 리눅스 서버를 통해 돈을 갈취할 수 있도록 돕는다. 센추리링크(CenturyLink)의 사이버 방어 책임자 빌 스웨어링겐은 이러한 리눅스 랜섬웨어 공격이 최종 사용자를 노리는 것에서 리눅스 서버, 즉 웹 서버를 노리는 것으로 바뀌고 있다고 설명했다. 이어서 그는 “리눅스 랜섬웨어 공격이 데이터를 암호화하는 소프트웨어를 이용하는데 이는 지금까지 우리가 본 크립토월(CryptoWall), 크립토록커(CryptoLocker) 등과 비슷하다"고 전했다. 공격자들이 강력하게 암호화할 수 있는 손쉬운 코딩 그리고 익명 통화 및 익명 호스팅을 사용할 수 있는 한 랜섬웨어는 사라지지 않을 것이라고 스웨어링겐은 말했다. 소포스랩스 등의 보안 업체가 새로운 리눅스 랜섬웨어의 변종을 발견하고 추적하는 상황에서 기업들은 서버 소유자, 사용자, 운영자로서 주요 표적이 될 수 있기 때문에 그 위험과 해결 방법을 스스로 찾아야 한다. 일반 기업과 사용자는 실수를 저지른다 리눅스 웹 서버에서 다양한 오픈소스 소프트웨어가 사용되고 있는 상황에서 공격자들이 패치 되지 않은 취약점을 가진 워드프레스(WordPress), 드루팔(Drupal), 줌라(Joomla) 등의 CMS 시스템을 이용해 리눅스 암호기/랜섬웨어를 위장하고 기업 웹 서버와 데이터를 볼모로 대가를 노리고 있다고 스웨어링겐은 말했다. 스웨어링겐에 따르면 초기 리눅스 랜섬웨어는 코딩이 형편 없었지만 앞으로는 점차 효과가 증대될 것이다. 공격자들이 새로운 리눅스 암호기를 작성...

CSO 소포스랩 Linux/Ransm-C 리눅스/랜섬-C 보안 패치 랜섬웨어 리눅스 취약점 CISO 웹 애플리케이션 보안

2015.12.08

리눅스 악성코드를 막을 수 있을까? 웹 서버를 패치하고 이를 지속적으로 업데이트하면 막을 수 있지만, 이 방법은 말처럼 그리 간단하지 않다.  이미지 출처 : Thinkstock 소포스랩스(SophosLabs)에 따르면 리눅스/랜섬-C(Ransm-C) 랜섬웨어(Ransomware)는 새로운 리눅스 기반 랜섬웨어 공격의 예로, 작은 명령줄 프로그램으로 제작되었으며 사기꾼들이 리눅스 서버를 통해 돈을 갈취할 수 있도록 돕는다. 센추리링크(CenturyLink)의 사이버 방어 책임자 빌 스웨어링겐은 이러한 리눅스 랜섬웨어 공격이 최종 사용자를 노리는 것에서 리눅스 서버, 즉 웹 서버를 노리는 것으로 바뀌고 있다고 설명했다. 이어서 그는 “리눅스 랜섬웨어 공격이 데이터를 암호화하는 소프트웨어를 이용하는데 이는 지금까지 우리가 본 크립토월(CryptoWall), 크립토록커(CryptoLocker) 등과 비슷하다"고 전했다. 공격자들이 강력하게 암호화할 수 있는 손쉬운 코딩 그리고 익명 통화 및 익명 호스팅을 사용할 수 있는 한 랜섬웨어는 사라지지 않을 것이라고 스웨어링겐은 말했다. 소포스랩스 등의 보안 업체가 새로운 리눅스 랜섬웨어의 변종을 발견하고 추적하는 상황에서 기업들은 서버 소유자, 사용자, 운영자로서 주요 표적이 될 수 있기 때문에 그 위험과 해결 방법을 스스로 찾아야 한다. 일반 기업과 사용자는 실수를 저지른다 리눅스 웹 서버에서 다양한 오픈소스 소프트웨어가 사용되고 있는 상황에서 공격자들이 패치 되지 않은 취약점을 가진 워드프레스(WordPress), 드루팔(Drupal), 줌라(Joomla) 등의 CMS 시스템을 이용해 리눅스 암호기/랜섬웨어를 위장하고 기업 웹 서버와 데이터를 볼모로 대가를 노리고 있다고 스웨어링겐은 말했다. 스웨어링겐에 따르면 초기 리눅스 랜섬웨어는 코딩이 형편 없었지만 앞으로는 점차 효과가 증대될 것이다. 공격자들이 새로운 리눅스 암호기를 작성...

2015.12.08

안드로이드 기기 87%, 공격에 취약… 캠브리지대학 조사

안드로이드 기기 제조사들이 매달 보안 패치를 설치한다고 주장하고 있지만 실제로는 보안과 거리가 먼 것으로 조사됐다. 이미지 출처 : The Register 최근 캠브리지대학이 안드로이드 기기의 보안 상태가 얼마나 취약한지를 조사한 결과, 안드로이드 기기 제조사들이 적시에 보안 업데이트를 제공하지 못해 사용자들을 공격에 무방비 상태에 놓이게 하는 것으로 파악됐다. 캠브리지대학 연구팀은 데이터를 취합하기 위해 구글 플레이 스토어에서 데이터 애널라이저 앱을 활용했다. 연구팀은 구글 플레이 스토어가 없는 전화기의 경우 결과값이 반영되지 않도록 했으며 많은 사람들이 이 조사에 참여할 수 있도록 했다. 그 결과 삼성, LTC, HTC, 모토로라 등 주요 안드로이드 기기 제조사 제품 2만 대의 안드로이드 기기에서 데이터를 확보했다. 구글이 이 연구에 일부 자금을 지원했으며, 연구는 현재도 진행중이다. 캠브리지팀은 안드로이드 기기 제조사들이 최신 보안 업데이트를 적용했는지를 평가해 이를 점수로 환산했다. 캠브리지의 연구 결과에 따르면, 취약점이 있는 보안 문제가 수많은 기기들을 위협할 수 있다. 이는 안드로이드 업데이트가 병목을 일으키기 때문이다. 구글이 새로운 버전이나 보안 패치를 내놓은 후 제조사들은 기기를 출시하기 전에 이것들을 자사 기기에 적용해야 한다. 통신사가 업데이트르를 테스트하고 승인도 해야 하기 때문에 통신사 브랜드 전화기는 더 위험하다. 이는 iOS에서 업데이트가 작동하는 방법과도 확실히 대조된다. 애플은 버튼을 누르면 모든 사람의 아이폰에 정확히 실행되도록 만들어 놓았다. 최고 보안 점수 받은 기기는 ‘넥서스’ 캠브리지 연구팀의 조사 결과 넥서스 기기가 10점 만점에서 5.2점으로 가장 높은 점수를 받았다. 넥서스 다음은 LG가 차지했다. 안드로이드 기기의 보안 점수 출처 : AndroidVulnerabilities.org 안드로이드 기기 제조사들은 매월 보안 업데이트를 약속...

삼성 캠브리지대학 연구 평가 HTC 업데이트 넥서스 iOS 취약점 모토로라 조사 안드로이드 LG 보안 패치

2015.10.14

안드로이드 기기 제조사들이 매달 보안 패치를 설치한다고 주장하고 있지만 실제로는 보안과 거리가 먼 것으로 조사됐다. 이미지 출처 : The Register 최근 캠브리지대학이 안드로이드 기기의 보안 상태가 얼마나 취약한지를 조사한 결과, 안드로이드 기기 제조사들이 적시에 보안 업데이트를 제공하지 못해 사용자들을 공격에 무방비 상태에 놓이게 하는 것으로 파악됐다. 캠브리지대학 연구팀은 데이터를 취합하기 위해 구글 플레이 스토어에서 데이터 애널라이저 앱을 활용했다. 연구팀은 구글 플레이 스토어가 없는 전화기의 경우 결과값이 반영되지 않도록 했으며 많은 사람들이 이 조사에 참여할 수 있도록 했다. 그 결과 삼성, LTC, HTC, 모토로라 등 주요 안드로이드 기기 제조사 제품 2만 대의 안드로이드 기기에서 데이터를 확보했다. 구글이 이 연구에 일부 자금을 지원했으며, 연구는 현재도 진행중이다. 캠브리지팀은 안드로이드 기기 제조사들이 최신 보안 업데이트를 적용했는지를 평가해 이를 점수로 환산했다. 캠브리지의 연구 결과에 따르면, 취약점이 있는 보안 문제가 수많은 기기들을 위협할 수 있다. 이는 안드로이드 업데이트가 병목을 일으키기 때문이다. 구글이 새로운 버전이나 보안 패치를 내놓은 후 제조사들은 기기를 출시하기 전에 이것들을 자사 기기에 적용해야 한다. 통신사가 업데이트르를 테스트하고 승인도 해야 하기 때문에 통신사 브랜드 전화기는 더 위험하다. 이는 iOS에서 업데이트가 작동하는 방법과도 확실히 대조된다. 애플은 버튼을 누르면 모든 사람의 아이폰에 정확히 실행되도록 만들어 놓았다. 최고 보안 점수 받은 기기는 ‘넥서스’ 캠브리지 연구팀의 조사 결과 넥서스 기기가 10점 만점에서 5.2점으로 가장 높은 점수를 받았다. 넥서스 다음은 LG가 차지했다. 안드로이드 기기의 보안 점수 출처 : AndroidVulnerabilities.org 안드로이드 기기 제조사들은 매월 보안 업데이트를 약속...

2015.10.14

"윈도우 10 템포에 무조건 적응하라··· IT 부서가 처한 현실"

윈도우 10의 빠른 업데이트와 업그레이드 주기가 기업들로 하여금 오래된 습관을 버릴 것을 강요하고 있다고 한 가트너 애널리스트가 진단했다. 힘들겠지만 능히 감당할 수 있는 변화이기도 하다고 그는 덧붙였다. 가트너의 마이크로소프트 조사 담당 스티븐 클레인한스 애널리스트는 "윈도우 10을 도입하면 새로운 수준의 변화 속도를 경험하게 될 것이다. 그러나 선택의 여지가 없다. 무조건 수용해야 한다"라고 말했다. 클레인한스는 이번 주 가트너가 매년 올랜도에서 주최하는 심포지엄에서 CIO들을 대상으로 마이크로소프트의 최신 OS인 윈도우 10에 어떻게 대처할지 집중 소개할 계획이다. 마이크로소프트는 윈도우 10에서 일반적인 보안 패치와 (통상 주요 버전 발표 중간에 배포됐던)보안 외 버그 픽스는 물론이고 새로운 기능과 기능성, 사용자 인터페이스(UI), 사용자 경험(UX)을 전달하려 시도하고 있다. 마이크로소프트는 '서비스로서의 윈도우(Windows as a service)' 전략 중심축으로 윈도우 10을 매 4개월마다 업데이트 할 예정이다. 기업은 소비자와 달리 업데이트 적용 시기를 늦출 수 있다. 그러나 일부 예외적인 상황을 제외하고는 업데이트를 수용해야만 중요한 보안 픽스를 전달받을 수 있다. 이러한 윈도우 10의 새로운 업데이트 및 업그레이드 절차는 마이크로소프트가 지난 39년간 유지했던 절차와 사뭇 다른 것이다. 마이크로소프트는 '정기적으로(또는 비정기적으로)' 소프트웨어를 업데이트 및 업그레이드했으며, 사용자는 이를 수용 또는 적용할지 선택할 수 있었다. 업그레이드 사이에는 정말 중요한 결함만 수정했었다. 고객들은 10년 기한인 '보안 지원 기간'만 걱정하면 됐다. 그러나 윈도우 10에서 나타난 지속적이며 강제적인 업데이트로 인해 기업은 이제 테스트와 배치 방법에 큰 변화를 요구받고 있다. (언젠가는 윈도우 10을 도입해야 한다. 윈도우 ...

마이크로소프트 업데이트 업그레이드 보안 패치 윈도우 10

2015.10.07

윈도우 10의 빠른 업데이트와 업그레이드 주기가 기업들로 하여금 오래된 습관을 버릴 것을 강요하고 있다고 한 가트너 애널리스트가 진단했다. 힘들겠지만 능히 감당할 수 있는 변화이기도 하다고 그는 덧붙였다. 가트너의 마이크로소프트 조사 담당 스티븐 클레인한스 애널리스트는 "윈도우 10을 도입하면 새로운 수준의 변화 속도를 경험하게 될 것이다. 그러나 선택의 여지가 없다. 무조건 수용해야 한다"라고 말했다. 클레인한스는 이번 주 가트너가 매년 올랜도에서 주최하는 심포지엄에서 CIO들을 대상으로 마이크로소프트의 최신 OS인 윈도우 10에 어떻게 대처할지 집중 소개할 계획이다. 마이크로소프트는 윈도우 10에서 일반적인 보안 패치와 (통상 주요 버전 발표 중간에 배포됐던)보안 외 버그 픽스는 물론이고 새로운 기능과 기능성, 사용자 인터페이스(UI), 사용자 경험(UX)을 전달하려 시도하고 있다. 마이크로소프트는 '서비스로서의 윈도우(Windows as a service)' 전략 중심축으로 윈도우 10을 매 4개월마다 업데이트 할 예정이다. 기업은 소비자와 달리 업데이트 적용 시기를 늦출 수 있다. 그러나 일부 예외적인 상황을 제외하고는 업데이트를 수용해야만 중요한 보안 픽스를 전달받을 수 있다. 이러한 윈도우 10의 새로운 업데이트 및 업그레이드 절차는 마이크로소프트가 지난 39년간 유지했던 절차와 사뭇 다른 것이다. 마이크로소프트는 '정기적으로(또는 비정기적으로)' 소프트웨어를 업데이트 및 업그레이드했으며, 사용자는 이를 수용 또는 적용할지 선택할 수 있었다. 업그레이드 사이에는 정말 중요한 결함만 수정했었다. 고객들은 10년 기한인 '보안 지원 기간'만 걱정하면 됐다. 그러나 윈도우 10에서 나타난 지속적이며 강제적인 업데이트로 인해 기업은 이제 테스트와 배치 방법에 큰 변화를 요구받고 있다. (언젠가는 윈도우 10을 도입해야 한다. 윈도우 ...

2015.10.07

대다수 기업들, 패치 모니터링과 기밀 데이터 보관 '낙제점'

대다수의 기업들에 기밀 데이터를 모니터링하는 강력한 시스템이나 성숙한 패치 관리 프로세스가 없는 것으로 조사됐다. 미국 시카고에 있는 보안업체인 트러스트웨이브가 시장조사 기업에 의뢰해 조사한 결과, 기밀 데이터를 전혀 모니터링하지 않거나 제어하지 않는다는 답변이 19%나 됐다. 응답자 63%는 이 데이터를 관리하는 프로세스가 성숙했다고 보기 어렵다고 밝혔다. 트러스트웨이브에서 정부공공 솔루션과 특별 조사를 담당하는 SVP인 필 스미스는 조사 결과에 대해 우려를 표했다. "회사를 운영하는데 쓰이는 중요한 데이터가 어디에 있는지 모른다면, 어떻게 그 데이터를 보호할 수 있겠는가?”라고 스미스는 지적했다. 이는 패치가 일관성 없이 이뤄지거나 추가 문제가 발생한 상태에서 행해짐을 의미한다. "패치는 정기적이고 일상적으로 수행돼야 한다. 그런데 실제로는 그렇게 하는 기업들은 거의 없다"고 스미스는 말했다. 그 결과, 기업이 내외부 위협에 대해 무방비 상태에 놓이게 되며 주요 패치가 침입을 막지 못할 수 있다. "해커가 네트워크를 어떻게 뚫고 들어오는지 우리는 수없이 많이 본다"고 그는 전했다. "이것은 식은 죽 먹기다. 그런 것들은 패치를 통해 쉽게 해결할 수 있는 알려진 취약점에서 악용 사례가 나타나면서 우리가 발견한 것들이다"라고 스미스는 덧붙였다. 트러스트웨이브의 ‘2014 보안 현황 조사(2014 State of Risk survey)’ 보고서는 미국과 50개국에서 일하는 약 500명의 기술 관리자, 네트워크 또는 시스템 관리자, CIO, CTO의 답변을 토대로 작성됐다. 내부 시스템의 취약점 검사에 대해서는 기업의 50%는 분기당 1회 이하라고 답했으며 60%는 써드파티로 호스팅된 주요 시스템에서도 분기당 1회 이하로 실시하고 있다고 말했다. 침투 테스트를 전혀 하지 않는다고 답한 기업도 18%나 됐다. 스미스...

CSO 개입 데이터 보관 트러스트웨이브 보안 패치 동참 이사회 CISO 조사 관여

2014.12.10

대다수의 기업들에 기밀 데이터를 모니터링하는 강력한 시스템이나 성숙한 패치 관리 프로세스가 없는 것으로 조사됐다. 미국 시카고에 있는 보안업체인 트러스트웨이브가 시장조사 기업에 의뢰해 조사한 결과, 기밀 데이터를 전혀 모니터링하지 않거나 제어하지 않는다는 답변이 19%나 됐다. 응답자 63%는 이 데이터를 관리하는 프로세스가 성숙했다고 보기 어렵다고 밝혔다. 트러스트웨이브에서 정부공공 솔루션과 특별 조사를 담당하는 SVP인 필 스미스는 조사 결과에 대해 우려를 표했다. "회사를 운영하는데 쓰이는 중요한 데이터가 어디에 있는지 모른다면, 어떻게 그 데이터를 보호할 수 있겠는가?”라고 스미스는 지적했다. 이는 패치가 일관성 없이 이뤄지거나 추가 문제가 발생한 상태에서 행해짐을 의미한다. "패치는 정기적이고 일상적으로 수행돼야 한다. 그런데 실제로는 그렇게 하는 기업들은 거의 없다"고 스미스는 말했다. 그 결과, 기업이 내외부 위협에 대해 무방비 상태에 놓이게 되며 주요 패치가 침입을 막지 못할 수 있다. "해커가 네트워크를 어떻게 뚫고 들어오는지 우리는 수없이 많이 본다"고 그는 전했다. "이것은 식은 죽 먹기다. 그런 것들은 패치를 통해 쉽게 해결할 수 있는 알려진 취약점에서 악용 사례가 나타나면서 우리가 발견한 것들이다"라고 스미스는 덧붙였다. 트러스트웨이브의 ‘2014 보안 현황 조사(2014 State of Risk survey)’ 보고서는 미국과 50개국에서 일하는 약 500명의 기술 관리자, 네트워크 또는 시스템 관리자, CIO, CTO의 답변을 토대로 작성됐다. 내부 시스템의 취약점 검사에 대해서는 기업의 50%는 분기당 1회 이하라고 답했으며 60%는 써드파티로 호스팅된 주요 시스템에서도 분기당 1회 이하로 실시하고 있다고 말했다. 침투 테스트를 전혀 하지 않는다고 답한 기업도 18%나 됐다. 스미스...

2014.12.10

개발자 1인의 시도··· '비공식' 윈도우 XP SP4 나왔다

마이크로소프트의 공식 지원이 끝났음에도 불구하고 윈도우 XP의 네 번째 서비스팩이 등장했다. 물론 공식적 배포판은 아니다. 일명 ‘SP4’로 불리는 이 ‘비공식’ 서비스팩은 'harakaz'라는 아이디를 사용하는 개발자가 RyanVM.net 웹사이트에 내놓은 것이다. harakaz는 그동안 자신이 마이크로소프트가 배포하는 모든 업데이트에 대해 비공식적인 패키지를 선보여왔다는 설명을 곁들였다. 이번 윈도우 XP의 비공식 SP4는 9월에 첫 베타 버전을 선보였으며, 현재는 세 번째 베타 단계에 있다. 이 소식은 이번 주, 소프트피디아(Softpedia)가 SP4의 다운로드 링크를 게재하면서 널리 알려졌다. 마이크로소프트는 올해 4월까지 보안 업데이트 서비스를 제공했지만 윈도우 XP 공식 서비스팩을 배포한 것은 지난 2008년이 마지막이었다. 그렇기 때문에 2008년 이후 제공됐던 각종 업데이트들이 통합된 서비스팩이 전무한 상태였다. 이 비공식 서비스팩의 의의 가운데 하나는 그 동안 산별적으로 있었던 2008년 이후의 업데이트들을 통합해 제공했다는 것에 있다. 또한, 더욱 중요한 점은 이번 SP4가 마이크로소프트를 대신해 그 동안 무방비로 노출됐던 윈도우 XP의 보안 문제들을 일부 해결한다는 것이다. 마이크로소프트의 공식 입장은 “윈도우 XP를 버리고 상위 버전으로 업그레이드 하는 것”이다. 현재 마이크로소프트가 제공하는 패치는 10년 이상이나 된 낡은 윈도우 운영체제를 기반으로 하는 일부 ATM이나 각종 업무용 기기에만 한정돼 있다 마이크로소프트는 지난 5월, “현재 마이크로소프트가 제공하는 보안 업데이트는 어디까지나 윈도우 임베디드 및 윈도우 서버 2003 사용자들을 대상으로 한 것으로, 윈도우 XP를 완벽하게 보호하지는 않는다”라며 “만약 그럼에도 불구하고 이러한 보안 패치들을 윈도우 XP에 설치한다면 각...

서비스팩 윈도우 XP 보안 패치 SP4

2014.08.28

마이크로소프트의 공식 지원이 끝났음에도 불구하고 윈도우 XP의 네 번째 서비스팩이 등장했다. 물론 공식적 배포판은 아니다. 일명 ‘SP4’로 불리는 이 ‘비공식’ 서비스팩은 'harakaz'라는 아이디를 사용하는 개발자가 RyanVM.net 웹사이트에 내놓은 것이다. harakaz는 그동안 자신이 마이크로소프트가 배포하는 모든 업데이트에 대해 비공식적인 패키지를 선보여왔다는 설명을 곁들였다. 이번 윈도우 XP의 비공식 SP4는 9월에 첫 베타 버전을 선보였으며, 현재는 세 번째 베타 단계에 있다. 이 소식은 이번 주, 소프트피디아(Softpedia)가 SP4의 다운로드 링크를 게재하면서 널리 알려졌다. 마이크로소프트는 올해 4월까지 보안 업데이트 서비스를 제공했지만 윈도우 XP 공식 서비스팩을 배포한 것은 지난 2008년이 마지막이었다. 그렇기 때문에 2008년 이후 제공됐던 각종 업데이트들이 통합된 서비스팩이 전무한 상태였다. 이 비공식 서비스팩의 의의 가운데 하나는 그 동안 산별적으로 있었던 2008년 이후의 업데이트들을 통합해 제공했다는 것에 있다. 또한, 더욱 중요한 점은 이번 SP4가 마이크로소프트를 대신해 그 동안 무방비로 노출됐던 윈도우 XP의 보안 문제들을 일부 해결한다는 것이다. 마이크로소프트의 공식 입장은 “윈도우 XP를 버리고 상위 버전으로 업그레이드 하는 것”이다. 현재 마이크로소프트가 제공하는 패치는 10년 이상이나 된 낡은 윈도우 운영체제를 기반으로 하는 일부 ATM이나 각종 업무용 기기에만 한정돼 있다 마이크로소프트는 지난 5월, “현재 마이크로소프트가 제공하는 보안 업데이트는 어디까지나 윈도우 임베디드 및 윈도우 서버 2003 사용자들을 대상으로 한 것으로, 윈도우 XP를 완벽하게 보호하지는 않는다”라며 “만약 그럼에도 불구하고 이러한 보안 패치들을 윈도우 XP에 설치한다면 각...

2014.08.28

IE 사용자 3분의 1, 실제 공격 위험에 노출

마이크로소프트가 IE 9과 IE 10에 모두 취약점이 들어있음을 확인하고 사용자들에게 IE11으로 업그레이드 할 것을 권했다. 마이크로소프트 지난 주 인터넷 IE 10과 IE 9에서 패치되지 않은 취약점을 악용하는 해커의 공격을 받고 있다고 밝혔다. IE 9에 대한 취약점 확장은 실제 공격이 새로운 IE 10을 실행하고 PC가 운영하는 브라우저를 하이재킹하는 일이 있었음이 확인됐다. "마이크로소프트는 인터넷 익스플로러 9과 10에 대해 제한적이지만 표적 공격이 있는 것으로 파악했다. 조사를 진행하면서 우리는 좀더 보호하기 위해 고객들에게 인터넷 익스플로러 11으로 업그레이드할 것을 권장했다"라고 마이크로소프트 대변인은 이메일을 통해 말했다. 이는 IE 9와 IE 10의 취약점 공격이 있었고 인터넷 익스플로러 사용자 약 1/3이 위험에 노출됐음을 의미한다. 웹 분석 업체인 넷 애플리케이션(Net Applications)에 따르면, 지난 달 전체 IE 사용자 가운데 IE 9의 점유율은 15.3%며, IE 10은 15.9%였다. 이 두 버전의 사용자 점유율은 31.2%였다. IE 9과 IE 10의 공격을 가장 먼저 발견한 파이어아이는 이 공격들이 IE 10을 겨냥했는데, 전현직 미국 군인들이 외국 전쟁 참전 용사(VFW)를 웹사이트에 방문했을 때 이들을 대상으로 한 캠페인의 일환이었다고 밝혔다. 파이어아이가 2월 11일 제로데이 취약점을 발견했는데, 또다른 보안 업체인 웹센스(Websense)는 이보다 3주 정도 먼저인 1월 20일에 공격이 있었다는 증거를 찾았다. 웹센스는 이들 초기 공격이 프랑스 항공 협회의 웹사이트 방문자들을 겨냥한 것으로 추측했다. 프랑스 항공우주산업협회(GIFAS)에는 방위 및 우주 산업 기업과 해당 기업의 협력업체까지도 포함돼 있다. GIFAS는 파리 에어쇼의 공식 후원사로 유명한데, 이 행사는 민간 및 군사용 항공기 제조사들이 자신들의 최신 기술을 보여주는 장으로 일반 대...

마이크로소프트 공격 위험 인터넷 익스플로러 10 노출 IE 9 보안 패치

2014.02.17

마이크로소프트가 IE 9과 IE 10에 모두 취약점이 들어있음을 확인하고 사용자들에게 IE11으로 업그레이드 할 것을 권했다. 마이크로소프트 지난 주 인터넷 IE 10과 IE 9에서 패치되지 않은 취약점을 악용하는 해커의 공격을 받고 있다고 밝혔다. IE 9에 대한 취약점 확장은 실제 공격이 새로운 IE 10을 실행하고 PC가 운영하는 브라우저를 하이재킹하는 일이 있었음이 확인됐다. "마이크로소프트는 인터넷 익스플로러 9과 10에 대해 제한적이지만 표적 공격이 있는 것으로 파악했다. 조사를 진행하면서 우리는 좀더 보호하기 위해 고객들에게 인터넷 익스플로러 11으로 업그레이드할 것을 권장했다"라고 마이크로소프트 대변인은 이메일을 통해 말했다. 이는 IE 9와 IE 10의 취약점 공격이 있었고 인터넷 익스플로러 사용자 약 1/3이 위험에 노출됐음을 의미한다. 웹 분석 업체인 넷 애플리케이션(Net Applications)에 따르면, 지난 달 전체 IE 사용자 가운데 IE 9의 점유율은 15.3%며, IE 10은 15.9%였다. 이 두 버전의 사용자 점유율은 31.2%였다. IE 9과 IE 10의 공격을 가장 먼저 발견한 파이어아이는 이 공격들이 IE 10을 겨냥했는데, 전현직 미국 군인들이 외국 전쟁 참전 용사(VFW)를 웹사이트에 방문했을 때 이들을 대상으로 한 캠페인의 일환이었다고 밝혔다. 파이어아이가 2월 11일 제로데이 취약점을 발견했는데, 또다른 보안 업체인 웹센스(Websense)는 이보다 3주 정도 먼저인 1월 20일에 공격이 있었다는 증거를 찾았다. 웹센스는 이들 초기 공격이 프랑스 항공 협회의 웹사이트 방문자들을 겨냥한 것으로 추측했다. 프랑스 항공우주산업협회(GIFAS)에는 방위 및 우주 산업 기업과 해당 기업의 협력업체까지도 포함돼 있다. GIFAS는 파리 에어쇼의 공식 후원사로 유명한데, 이 행사는 민간 및 군사용 항공기 제조사들이 자신들의 최신 기술을 보여주는 장으로 일반 대...

2014.02.17

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.5.0.8