[취약점동향] 2016년 2월 2주 리포트 By SK 인포섹

0
0

주간취약점 동향 및 통계

  • 지난주(02.01~02.07 기준) 발생된 총 23건의 Vendor 별 취약점은 Microsoft(20건, 87%), Adobe(1건, 4.3%), Google (1건, 4.3%) 순으로 나타났다.
  • 지난 한주간 탐지된 공격 유형은 ‘Web Hacking'(60.17%)과 ‘System Hacking'(21.17%)가 높은 점유율을 차지했고, 탐지된 패턴은 HTTP_Field_With_Binary (56,865건, 7.74%)이 가장 많이 탐지 되었다.
    ​- MS 2월 보안 위협에 따른 정기 보안 업데이트 권고
  • Oracle java SE Critical Patch Update 권고

enter link description here

01 주간 Vendor별 취약점

지난주(02.01~02.07 기준)에 발생된 총 23건의 Vendor 별 취약점은 Microsoft(20건, 87%), Adobe(1건, 4.3%), Google (1건, 4.3%) 순으로 나타났다.

enter image description here
enter image description here

02 주간 공격 유형 통계

지난 한주간 탐지된 공격 유형은 ‘Web Hacking'(60.17%)과 ‘System Hacking'(21.17%)가 높은 점유율을 차지했고, 탐지된 패턴은 HTTP_Field_With_Binary (56,865건, 7.74%)이 가장 많이 탐지 되었다.

1) 공격 유형 통계
enter image description here

2) 공격 유형 Top5
enter image description here

03 신규 취약점 및 악성코드 정보

1) MS 2월 보안 위협에 따른 정기 보안 업데이트 권고

▶ 개요
● 2016년 2월 10일에 발표된 취약점에 대한 업데이트 권고로 긴급(Critical) 6종과 중요(Important) 7종을 포함

▶ 업데이트 내용
enter image description here

▶ 설명 및 영향 받는 소프트웨어

MS16-009 : Internet Explorer용 누적 보안 업데이트(3134220)
MS16-011 : Microsoft Edge용 누적 보안 업데이트(3134225)
MS16-012 : 원격 코드 실행을 해결하기 위한 Microsoft Windows PDF Library에 대한 보안 업데이트(3138938)
MS16-014 : 원격 코드 실행을 해결하기 위한 Microsoft Windows에 대한 보안 업데이트(3134228)
MS16-015 : 원격 코드 실행을 해결하기 위한 Microsoft Office에 대한 보안 업데이트(3134226)
MS16-016 : 권한 상승을 해결하기 위한 WebDAV에 대한 보안 업데이트(3136041)
MS16-017 : 권한 상승을 해결하기 위한 권격 데스크톱 디스플레이 드라이버 대한 보완 업데이트(3134700)
MS16-018 : 권한 상승을 해결하기 위한 Windows 커널 모드 드라이버에 대한 보안 업데이트(3136082)
MS16-019 : 서비스 거부를 해결하기 위한 .NET Framework에 대한 보안 업데이트(3137893)
MS16-020 : 서비스 거부를 해결하기 위한 Active Directory Federation Services에 대한 보안 업데이트(3134222)
MS16-021 : 서비스 거부를 해결하기 위한한 NPS RADIUS 서버에 대한 보안 업데이트(3133043)
MS16-022 : Adobe Flash Player용 보안 업데이트(3135782)

▶ 해결책
● 영향 받는 소프트웨어를 이용하는 경우 마이크로소프트사의 보안 패치 적용

▶ 참고사이트
● 한글 : https://technet.microsoft.com/ko-kr/lilbrary/security
● 영문 : https://technet.microsoft.com/en-us/lilbrary/security

2) Oracle java SE Critical Patch Update 권고

▶ 개요
● 오라클社의 java SE 6,7,8에서 원격코드 실행이 가능한 취약점이 발견됨 1
● 공격자는 특수하게 조작된 웹 사이트 방문을 통해 다운로드 파일을 유도하여 악성코드 유포 가능

▶ 영향 받는 소프트웨어
● Oracle JDK and JRE 6 Update 111 버전 및 하위 버전
● Oracle JDK and JRE 7 Update 95 버전 및 하위 버전
● Oracle JDK and JRE 8 Update 71,72 버전 및 하위 버전

※ Java SE EE는 영향 없음

▶ 권장방안
● 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야 함
– 신뢰할 수 없는 웹사이트 방문 및 첨부파일을 열어보지 않음
– 설치된 제품의 최신 업데이트를 다운로드2 받아 설치하거나, Java 자동업데이트 설정을 권고3

▶ 용어 정리
● 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야 함
– 신뢰할 수 없는 웹사이트 방문 및 첨부파일을 열어보지 않음
– 설치된 제품의 최신 업데이트를 다운로드2 받아 설치하거나, Java 자동업데이트 설정을 권고3

▶ 용어 정리
● Java Runtime Environment(JRE) : 자바 언어로 개발된 소프트웨어를 실행하기 위해 필요한 플랫폼

▶ 참고 사이트
1 http://www.oracle.com/technetwork/topics/security/alert-cve-2016-0603-2874360.html
2 http://www.oracle.com/technetwork/java/javase/downloads/index.html
3 http://www.java.com/ko/download/help/java_update.xml

enter image description here



총 0개 내용
의견 쓰기

쉐어드IT의 가입은 쉽고 간단합니다. 지금 하시고 IT관리자들과 의견을 함께 나누세요