728x90
반응형

개요
 o SAP社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1]
 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
 
설명
 o SAP NetWeaver, Content Server, Web Dispatcher에서 발생하는 HTTP Request Smuggling 취약점 (CVE-2022-22536)
 o SAP 제품에서 발생하는 원격 코드 실행 취약점 (CVE-2021-44228) 등 4개
 o SAP Focused Run에서 발생하는 인증 확인 누락 취약점 (CVE-2022-24396)
 o SAP Fiori launchpad에서 발생하는 크로스 사이트 스크립팅(XSS) 취약점 (CVE-2022-26101)
 o SAP S/4HANA에서 발생하는 정보 누출 취약점 (CVE-2022-22542)
 o SAP NetWeaver Enterprise Portal에서 발생하는 크로스 사이트 스크립팅(XSS) 취약점 (CVE-2022-24395) 등 2개
 o SAP Financial Consolidation에서 발생하는 인증 확인 누락 취약점 (CVE-2022-26104)
 o SAP NetWeaver Application Server for ABAP에서 발생하는 인증 확인 누락 취약점 (CVE-2022-26102)
 o SAP Focused Run에서 발생하는 크로스 사이트 스크립팅(XSS) 취약점 (CVE-2022-24399) 및 정보 누출 취약점 (CVE-2022-22547)
 o SAP Business Objects Business Intelligence Platform에서 발생하는 정보 누출 취약점 (CVE-2022-24398)
 o SAPCAR에서 발생하는 서비스 거부(DoS) 취약점 (CVE-2022-26100)
 o SAP NetWeaver에서 발생하는 정보 누출 취약점 (CVE-2022-26103)
 
영향을 받는 버전 및 제품
 

CVE-ID 영향받는 제품 버전
CVE-2022-22536 SAP Web Dispatcher 7.49, 7.53, 7.77, 7.81, 7.85, 7.22EXT, 7.86, 7.87
SAP Content Server 7.53
SAP NetWeaver and ABAP Platform KERNEL 7.22, 8.04, 7.49, 7.53, 7.77, 7.81, 7.85, 7.86, 7.87, KRNL64UC 8.04, 7.22, 7.22EXT, 7.49, 7.53, KRNL64NUC 7.22, 7.22EXT, 7.49
CVE-2021-44228 등 4개 SAP Work Manager 6.4, 6.5, 6.6
SAP Inventory Manager 4.3, 4.4
CVE-2022-24396 Simple Diagnostics Agent 1.0
CVE-2022-26101 Fiori Launchpad 754, 755, 756
CVE-2022-22542 SAPS/4HANA(Supplier Factsheet and Enterprise Search for Business Partner, Supplier and Customer) 104, 105, 106
CVE-2022-24395 SAP NetWeaver Enterprise Portal 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
CVE-2022-24397 SAP NetWeaver Enterprise Portal 7.30, 7.31, 7.40, 7.50
CVE-2022-26104 SAP Financial Consolidation 10.1
CVE-2022-26102 SAP NetWeaver Application Server for ABAP 700, 701, 702, 731
CVE-2022-24399 SAP Focused Run 200, 300
CVE-2022-22547 Simple Diagnostics Agent 1.0 이상 1.58 미만
CVE-2022-24398 SAP Business Objects Business Intelligence Platform 420, 430
CVE-2022-26100 SAPCAR 7.22
CVE-2022-26103 SAP NetWeaver AS JAVA (Portal Basis) 7.50

 
해결방안
 o 제조사 홈페이지를 참고하여 최신버전으로 업데이트
 
기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118
 
참고사이트
[1] https://dam.sap.com/mac/app/e/pdf/preview//ucQrx6G?ltr=a&rc=10
 

작성 : 침해사고분석단 취약점분석팀

 

출처 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36486 

 

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

 

728x90
반응형
728x90
반응형

개요
 o Adobe社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
 o 낮은 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
 
설명
 o Adobe Photoshop에서 버퍼 종료 주소 이후 메모리 엑세스로 인해 발생하는 메모리 누수 취약점 (CVE-2022-24090) [2]
 o Adobe Illustrator에서 버퍼 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-23187) [3]
 o Adobe After Effects에서 스택 버퍼 오버플로우로 인해 발생하는 임의 코드 실행 취약점 (CVE-2022-24094) 등 4개 [4]
 
영향을 받는 버전 및 제품

제품명 동작 환경 영향받는 버전 해결 버전
Photoshop 2021 윈도우즈 및 macOS 22.5.5 및 이전 버전 22.5.6
Photoshop 2022 윈도우즈 및 macOS 23.1.1 및 이전 버전 23.2
Illustrator 2022 윈도우즈 및 macOS 26.0.3 및 이전 버전 26.1.0
Adobe After Effects 윈도우즈 및 macOS 22.2 및 이전 버전 22.2.1
18.4.4 및 이전 버전 18.4.5

  ※ 아래의 Adobe 참고사이트에서 “Solution”의 “Availability” 항목 참고하여 업데이트 수행
 
기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118
 
참고사이트
[1] https://helpx.adobe.com/security.html
[2] https://helpx.adobe.com/security/products/photoshop/apsb22-14.html
[3] https://helpx.adobe.com/security/products/illustrator/apsb22-15.html
[4] https://helpx.adobe.com/security/products/after_effects/apsb22-17.html


작성 : 침해사고분석단 취약점분석팀

 

출처 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36485

 

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

 

728x90
반응형
728x90
반응형

개요
 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1]
 o 영향받는 버전을 사용 중인 이용자는 최신 버전으로 업데이트 권고
 
설명
 o Cisco APIC 및 Cloud APIC에서 부적절한 입력값 검증으로 발생하는 명령 삽입 취약점 (CVE-2021-1580) 등 4개 [2][3][4]
 
영향받는 제품 및 해결 방안
 ※ 참고 사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용
 
기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

참고사이트
[1] https://tools.cisco.com/security/center/publicationListing.x
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-mdvul-HBsJBuvW
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-chvul-CKfGYBh8
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-capic-frw-Nt3RYxR2


작성 : 침해사고분석단 취약점분석팀

 

출처 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36484 

 

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

 

728x90
반응형
728x90
반응형

3월 보안업데이트 개요(총 17종)
 o 등급 : 긴급(Critical) 1종, 중요(Important) 16종
 o 발표일 : 2022.3.9.(수)
 o 업데이트 내용

제품군 중요도 영향
Windows 11 중요 원격 코드 실행
Windows 10 21H2 중요 원격 코드 실행
Windows 10 v21H1 중요 원격 코드 실행
Windows 10 20H2 및 Windows Server v20H2 중요 원격 코드 실행
Windows 10 1909 중요 원격 코드 실행
Windows Server 2022 중요 원격 코드 실행
Windows Server 2019 중요 원격 코드 실행
Windows Server 2016 중요 원격 코드 실행
Windows 8.1 및 Server 2012 R2 중요 원격 코드 실행
Windows Server 2012 중요 원격 코드 실행
Microsoft Office 중요 원격 코드 실행
Microsoft Exchange Server 긴급 원격 코드 실행
Microsoft .NET 중요 원격 코드 실행
Microsoft Visual Studio 중요 원격 코드 실행
Microsoft Defender 중요 원격 코드 실행
VMWare에서 Azure로 Azure Site Recovery 중요 원격 코드 실행
Windows 데스크톱용 원격 데스크톱 클라이언트 중요 원격 코드 실행

[참고 사이트]
[1] (한글) https://portal.msrc.microsoft.com/ko-kr/security-guidance
[2] (영문) https://portal.msrc.microsoft.com/en-us/security-guidance
[3] https://msrc.microsoft.com/update-guide/releaseNote/2022-Mar
[4] https://msrc.microsoft.com/update-guide
 
o 취약점 요약 정보

제품 카테고리 CVE 번호 CVE 제목
Visual Studio Code CVE-2022-24526 Visual Studio Code 스푸핑 취약성
Windows Update Stack CVE-2022-24525 Windows 업데이트 스택 권한 상승 취약성
Skype Extension for Chrome CVE-2022-24522 Chrome용 Skype 확장 정보 공개 취약성
Azure Site Recovery CVE-2022-24520 Azure Site Recovery 원격 코드 실행 취약성
Azure Site Recovery CVE-2022-24519 Azure Site Recovery 권한 상승 취약성
Azure Site Recovery CVE-2022-24518 Azure Site Recovery 권한 상승 취약성
Azure Site Recovery CVE-2022-24517 Azure Site Recovery 원격 코드 실행 취약성
Azure Site Recovery CVE-2022-24515 Azure Site Recovery 권한 상승 취약성
.NET and Visual Studio CVE-2022-24512 .NET 및 Visual Studio 원격 코드 실행 취약성
Microsoft Office Word CVE-2022-24511 Microsoft Office Word 변조 취약성
Microsoft Office Visio CVE-2022-24510 Microsoft Office Visio 원격 코드 실행 취약성
Microsoft Office Visio CVE-2022-24509 Microsoft Office Visio 원격 코드 실행 취약성
Windows SMB Server CVE-2022-24508 Windows SMBv3 클라이언트/서버 원격 코드 실행 취약성
Windows Ancillary Function Driver for WinSock CVE-2022-24507 WinSock용 Windows 보조 기능 드라이버 권한 상승 취약성
Azure Site Recovery CVE-2022-24506 Azure Site Recovery 권한 상승 취약성
Microsoft Windows ALPC CVE-2022-24505 Windows ALPC 권한 상승 취약성
Windows Remote Desktop CVE-2022-24503 원격 데스크톱 프로토콜 클라이언트 정보 유출 취약성
Windows HTML Platform CVE-2022-24502 Windows HTML 플랫폼 보안 기능 우회 취약성
Microsoft Windows Codecs Library CVE-2022-24501 VP9 비디오 확장 원격 코드 실행 취약성
Azure Site Recovery CVE-2022-24471 Azure Site Recovery 원격 코드 실행 취약성
Azure Site Recovery CVE-2022-24470 Azure Site Recovery 원격 코드 실행 취약성
Azure Site Recovery CVE-2022-24469 Azure Site Recovery 권한 상승 취약성
Azure Site Recovery CVE-2022-24468 Azure Site Recovery 원격 코드 실행 취약성
Azure Site Recovery CVE-2022-24467 Azure Site Recovery 원격 코드 실행 취약성
Microsoft Intune CVE-2022-24465 iOS용 Microsoft Intune 포털 보안 기능 우회 취약성
.NET and Visual Studio CVE-2022-24464 .NET 및 Visual Studio 서비스 거부 취약성
Microsoft Exchange Server CVE-2022-24463 Microsoft Exchange Server 스푸핑 취약성
Microsoft Office Word CVE-2022-24462 Microsoft Word 보안 기능 우회 취약성
Microsoft Office Visio CVE-2022-24461 Microsoft Office Visio 원격 코드 실행 취약성
Tablet Windows User Interface CVE-2022-24460 태블릿 Windows 사용자 인터페이스 응용 프로그램 권한 상승 취약성
Windows Fax and Scan Service CVE-2022-24459 Windows 팩스 및 스캔 서비스 권한 상승 취약성
Microsoft Windows Codecs Library CVE-2022-24457 HEIF 이미지 확장 원격 코드 실행 취약성
Microsoft Windows Codecs Library CVE-2022-24456 HEVC 비디오 확장 원격 코드 실행 취약성
Windows CD-ROM Driver CVE-2022-24455 Windows CD-ROM 드라이버 권한 상승 취약성
Windows Security Support Provider Interface CVE-2022-24454 Windows SSPI(보안 지원 공급자 인터페이스) 권한 상승 취약성
Microsoft Windows Codecs Library CVE-2022-24453 HEVC 비디오 확장 원격 코드 실행 취약성
Microsoft Windows Codecs Library CVE-2022-24452 HEVC 비디오 확장 원격 코드 실행 취약성
Microsoft Windows Codecs Library CVE-2022-24451 VP9 비디오 확장 원격 코드 실행 취약성
Microsoft Windows Codecs Library CVE-2022-23301 HEVC 비디오 확장 원격 코드 실행 취약성
Microsoft Windows Codecs Library CVE-2022-23300 Raw Image Extension Remote Code Execution Vulnerability
Windows PDEV CVE-2022-23299 Windows PDEV 권한 상승 취약성
Windows Kernel CVE-2022-23298 Windows NT OS 커널 권한 상승 취약성
Windows Kernel CVE-2022-23297 Windows NT Lan Manager 데이터그램 수신기 드라이버 정보 유출 취약성
Windows Installer CVE-2022-23296 Windows Installer 권한 상승 취약성
Microsoft Windows Codecs Library CVE-2022-23295 Raw Image Extension Remote Code Execution Vulnerability
Windows Event Tracing CVE-2022-23294 Windows 이벤트 추적 원격 코드 실행 취약성
Windows Fastfat Driver CVE-2022-23293 Windows Fast FAT File System Driver Elevation of Privilege Vulnerability
Windows DWM Core Library CVE-2022-23291 Windows DWM 핵심 라이브러리 권한 상승 취약성
Windows COM CVE-2022-23290 Windows Inking COM 권한 상승 취약성
Windows DWM Core Library CVE-2022-23288 Windows DWM 핵심 라이브러리 권한 상승 취약성
Microsoft Windows ALPC CVE-2022-23287 Windows ALPC 권한 상승 취약성
Windows Cloud Files Mini Filter Driver CVE-2022-23286 Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성
Windows Remote Desktop CVE-2022-23285 원격 데스크톱 클라이언트 원격 코드 실행 취약성
Windows Print Spooler Components CVE-2022-23284 Windows 인쇄 스풀러 권한 상승 취약성
Microsoft Windows ALPC CVE-2022-23283 Windows ALPC 권한 상승 취약성
Paint 3D CVE-2022-23282 Paint 3D 원격 코드 실행 취약성
Windows Common Log File System Driver CVE-2022-23281 Windows 공용 로그 파일 시스템 드라이버 정보 유출 취약성
Microsoft Defender for Endpoint CVE-2022-23278 끝점용 Microsoft Defender 스푸핑 취약성
Microsoft Exchange Server CVE-2022-23277 Microsoft Exchange Server 원격 코드 실행 취약성
Microsoft Defender for IoT CVE-2022-23266 IoT용 Microsoft Defender 권한 상승 취약성
Microsoft Defender for IoT CVE-2022-23265 IoT용 Microsoft Defender 원격 코드 실행 취약성
Windows Point-to-Point Tunneling Protocol CVE-2022-23253 지점 간 터널링 프로토콜 서비스 거부 취약성
Microsoft Windows Codecs Library CVE-2022-22010 미디어 파운데이션 정보 유출 취약성
Microsoft Windows Codecs Library CVE-2022-22007 HEVC 비디오 확장 원격 코드 실행 취약성
Microsoft Windows Codecs Library CVE-2022-22006 HEVC 비디오 확장 원격 코드 실행 취약성
Windows Remote Desktop CVE-2022-21990 원격 데스크톱 클라이언트 원격 코드 실행 취약성
Microsoft Windows Codecs Library CVE-2022-21977 미디어 파운데이션 정보 유출 취약성
Role: Windows Hyper-V CVE-2022-21975 Windows Hyper-V 서비스 거부 취약성
Windows Media CVE-2022-21973 Windows Media Center 업데이트 서비스 거부 취약성
XBox CVE-2022-21967 Windows용 Xbox Live 인증 관리자 권한 상승 취약성
Microsoft Dynamics CVE-2022-21957 Microsoft Dynamics 365(온-프레미스) 원격 코드 실행 취약성
Visual Studio CVE-2021-3711 OpenSSL: CVE-2021-3711 SM2 Decryption Buffer Overflow
Windows Media CVE-2021-36927 Windows 디지털 TV 튜너 장치 등록 응용 프로그램 권한 상승 취약성
.NET and Visual Studio CVE-2020-8927 Brotli 라이브러리 버퍼 오버플로 취약성
Servicing Stack Updates ADV990001 최신 서비스 스택 업데이트

 

작성 : 침해사고분석단 취약점분석팀

 

출처 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36483 

 

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

 

728x90
반응형
728x90
반응형

개요
 o 리눅스 재단은 자사의 커널에서 발생하는 보안 취약점에 대한 보안 업데이트 발표
 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 영향받는 제품을 이용 중인 사용자는 최신버전으로 보안 업데이트 권고

설명
 o pipe에서 권한 검증이 미흡하여 발생하는 로컬 권한 상승 취약점(CVE-2022-0847)
 
영향 받는 버전
 o Linux Kernel 5.8를 포함한 이후 버전을 사용하는 시스템
 
해결 버전
 o Linux Kernel 5.16.11, 5.15.25, 5.10.102 버전
 
해결 방안
 o 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행
 o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행
  - Debian [1]
  - Red Hat/CentOS [2]
  - SUSE/openSUSE [3]
  - Fedora [4]
 
기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
참고사이트
[1] https://security-tracker.debian.org/tracker/CVE-2022-0847
[2] https://access.redhat.com/security/cve/CVE-2022-0847
[3] https://www.suse.com/security/cve/CVE-2022-0847
[4] https://bugzilla.redhat.com/show_bug.cgi?id=2061454
 


작성 : 침해사고분석단 취약점분석팀

 

출처 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36481

 

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

 

728x90
반응형
728x90
반응형

개요
 o 리눅스 재단은 자사의 커널에서 발생하는 보안 취약점에 대한 보안 업데이트 발표
 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 영향받는 제품을 이용 중인 사용자는 최신버전으로 보안 업데이트 권고

 

설명
 o cgroup에서 권한 검증이 미흡하여 권한 상승 및 컨테이너 탈출이 가능한 취약점(CVE-2022-0492)
 

영향 받는 버전
 o Linux Kernel 5.17 이전 버전을 사용하는 시스템
 
해결 방안
 o 해당 취약점에 해당되는 커널 버전 사용자는 최신 버전으로 업데이트 수행
 o 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조하여 보안 조치 또는 업데이트 수행
  - Debian [1]
  - Red Hat/CentOS [2]
  - SUSE/openSUSE [3]
  - Fedora [4]
  - Ubuntu [5]
 
기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://security-tracker.debian.org/tracker/CVE-2022-0492
[2] https://access.redhat.com/security/cve/cve-2022-0492
[3] https://www.suse.com/security/cve/CVE-2022-0492.html
[4] https://bugzilla.redhat.com/show_bug.cgi?id=2051505
[5] https://ubuntu.com/security/CVE-2022-0492


작성 : 침해사고분석단 취약점분석팀

 

출처 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36480

 

728x90
반응형
728x90
반응형

개요
o 모질라 재단은 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고

설명
o Firefox, Firefox ESR, Firefox for Android, Focus, Thunderbird에서 발생하는 Use-after-free 취약점(CVE-2022-26485) 등 2개 [2]
 
영향을 받는 제품 및 최신 버전

제품명 영향받는 버전 최신 버전
Firefox 97.0.2 이전 버전 97.0.2
Firefox ESR 91.6.1 이전 버전 91.6.1
Firefox for Android 97.3 이전 버전 97.3
Focus 97.3 이전 버전 97.3
Thunderbird 91.6.2 이전 버전 91.6.2

※ 하단의 참고사이트를 확인하여 업데이트 수행 [3]

기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118

참고사이트
[1] https://www.mozilla.org/en-US/security/advisories/
[2] https://www.mozilla.org/en-US/security/advisories/mfsa2022-09/
[3] https://support.mozilla.org/ko/kb/update-firefox-latest-release
 

작성 : 침해사고분석단 취약점분석팀

 

출처 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36479

 

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

 

728x90
반응형
728x90
반응형

개요
o 포시에스社는 자사 제품에서 발생하는 취약점을 해결한 보안업데이트 발표[1]

 

설명
o 포시에스社 OZ Viewer 소프트웨어의 환경 설정 파일 변조 시 발생하는 원격 코드 실행 취약점
 
영향받는 제품 및 버전

제품명 영향 받는 버전 해결 버전
ZTransferX.cab (32-bit) 2,2,6,4 이전 버전 2,2,6,4
ZTransferX.cab (64-bit) 2,2,6,4 이전 버전 2,2,6,4
WebLauncher 2.0.1.0 이전 버전 2.0.1.0


해결 방안
o 취약한 버전의 제품 이용자는 포시에스社 홈페이지의 ‘공지사항 > 기술공지2022_002’에서 권고하는 방법에 따라 해결되는 버전으로 업데이트 수행

참고사이트
[1] http://www.oztn.net/kb/article/notice/164612603424602
 
작성 : 침해사고분석단 취약점분석팀

 

출처 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36475 

 

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

 

728x90
반응형

+ Recent posts