[취약점동향] 2016년 3월 1주 리포트 By SK인포섹

0
0

취약점동향

주간취약점 동향 및 통계

  • 지난주에 발생된 총 19건의 Vendor 별 취약점 중 Google (11건, 57.89%), Adobe(4건, 21.05%), Cisco(4건, 21.05%) 순으로 나타났다.
  • 지난 한주간 탐지된 공격유형은 ‘Web_Hacking'(58.14%)과 ‘System Hacking'(15.85%)가 높은 점유율을 차지했고, 탐지된 패턴은 Ping_Sweep(41,855건, 20.88%)이 가장 많이 탐지 되었다.
  • CISCO 관련 제품에 대해 다수 취약점을 해결한 보안 업데이트 권고 발표
    한컴오피스 3월 정기 보안 업데이트 권고

enter image description here

01 주간 Vendor별 취약점

지난주에 발생된 총 19건의 Vendor 별 취약점 중 Google (11건, 57.89%), Adobe(4건, 21.05%), Cisco(4건, 21.05%) 순으로 나타났다.

enter image description here
[그림 1] Vendor별 주간 동향

enter image description here

Dos (Denial of Service) : 서비스거부 공격
Overflow : 오버 플로우 취약점
Exec Code (Remote Code Execution) : 원격코드 실행취약점
Corr.(Corruption Vulerability) : 손상 취약점
+Info(Information Disclosure Vulnerability) : 정보 유출 취약점
Bypass : 우회 취약점

02 주간 공격 유형 통계

지난 한주간 탐지된 공격유형은 ‘Web_Hacking(58.14%)과 ‘System Hacking'(15.85%)가 높은 점유율을 차지했고, 탐지된 패턴은 Ping_Sweep (41,855건, 20.88%)이 가장 많이 탐지 되었다.

1) 공격 유형 통계

enter image description here

2) 공격 유형 Top5

enter image description here

03 신규 취약점 및 악성코드 정보

1) CISCO 관련 제품에 대해 다수 취약점을 해결한 보안 업데이트 권고 발표

▷ 개요
CISCO 관련 제품에 대해 다수 취약점을 해결한 보안 업데이트 권고발표

▷ 설명
CISCO NX-OS 소프트웨어 SNMP패킷 서비스 거부 취약점(CVE-2015-6260)
CISCO Nexus 3000 제품군 및 3500 플랫폼 스위치에 대한 인증관련 취약점(CVE-2016-1329)
CISCO NX-OS 소프트웨어 TCP Netstack 서비스 거부 취약점(CVE-2015-0718)
CISCO 웹 보안 어플라이언스 HTTPS 패킷 처리 관련 서비스 거부 취약점(CVE-2016-1288)
CISCO 정책 슈트 관련 정보 유출 취약점(CVE-2016-1357)
CISCO 제품군에 영향을 주는 OpenSSL 취약점(CVE-2016-0702~0705, CVE-2016-0797~0800)
CISCO 통합 커뮤니티 도메인 관리 크로스 사이트 스크립트 취약점(CVE-2016-1354)
CISCO FireSIGHT 시스템 소프트웨어 장치관리 UI 크로스 사이트 스크립트 취약점(CVE-2016-1355)
CISCO FireSIGHT 시스템 소프트웨어 인증 관련 취약점(CVE-2016-1356)
CISCO Prime Infrasructure 로그 파일 원격 코드 실행 취약점(CVE-2016-1359)

▷ 영향받는 버전
참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인

▷ 해결 방안
유지보수 업체를 통하여 패치 적용 및 참고사이트 참조​

▷ 참고 사이트
​​https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n5ksnmp
​https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-netstack​
​https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-wsa
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-psc​
​https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-openssl
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-cucdm
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-FireSIGHT
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-FireSIGHT1
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-cpi1

2) 한컴오피스 3월 정기 보안 업데이트 권고

▷ 개요
​한글과컴퓨터社의 아래한글 등 오피스 제품에 대한 보안 업데이트를 발표
​영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, 아래 해결방안에 따라 최신버전으로 업데이트 권고

▷ 영향 받는 소프트웨어

enter image description here

▷ 참고사이트
http://www.hancom.com/downLoad.downPU.do?mcd=005

▷ 해결방안
​한글과컴퓨터 홈페이지에서 보안업데이트 파일을 직접 다운로드 받아 설치하여 영향 받지 않는 버전(보안#43)으로 업데이트
– ​다운로드 경로 : http://www.hancom.com/downLoad.downPU.do?mcd=005

​한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트
​- 시작 → 모든프로그램 → 한글과컴퓨터 → 한글과컴퓨터 자동 업데이트

enter image description here


0
0

항상 좋은 정보 감사합니다.


총 1개 내용
의견 쓰기

쉐어드IT의 가입은 쉽고 간단합니다. 지금 하시고 IT관리자들과 의견을 함께 나누세요