[취약점 동향 주간 리포트] 2015년 11월 첫째주 리포트 By SK인포섹

0
0

주간 취약점 동향 및 통계

  • 금주에 발생된 취약점은 총 3건이며, 취약점이 발생한 Vendor는 모두 Adobe(3건, 100%)로 나타났다.
  • 한 주간 가장 많이 탐지된 공격유형 ‘Web Hacking'(55.17%)과 ‘Scanning'(27.11%)이며, 가장 많이 탐지된 패턴은 ‘HTTP_Field_With_Binary’ (234,010건, 8.28%)이다.​
  • Apple, Oracle, NTD에서 자사 제품에 대해 다수의 취약점을 해결한 보안업데이트를 공지하였으며, 최신버전으로 업데이트를 권고하였다.​

enter image description here

01 주간 Vendor별 취약점

enter image description here
enter image description here

02 주간 공격 유형 통계

한 주간 가장 많이 탐지된 공격유형은 ‘Web Hacking'(55.17%)과 ‘Scanning'(27.11%)이며, 가장 많이 탐지된 패턴은 ‘HTTP_Field_With_Binary’ (234,010건, 8.28%)이다.

1) 공격유형 통계

enter image description here

2) 공격 유형 Top5

enter image description here

03 신규 취약점 및 악성코드 정보

1) Apple(OS X, iOS, Watch) 보안 업데이트 권고

개요

  • Apple社에서 자사 제품에 대해 다수의 취약점을 해결한 보안업데이트를 공지
  • 공격자가 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Apple 제품들을 사용하는 이용자는 최신 버전으로 업데이트 권고

업데이트 내용
enter image description here

해결 방안

  • 홈페이지 직접 설치: 링크에서 해당 버전을 다운로드 하여 업데이트 진행
    (http://support.apple.com/downloads/)
  • 맥 앱스토어 이용: 애플 메뉴에서 [소프트웨어 업데이트] 선택

2) 2015년 10월 Oracle Critical Patch Update 권고​

개요

  • Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를 발표하던 중 수단
  • Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가 예상되는 바 Oracle 제품의 다중 취약점에 대한 패치를 권고

설명

2015년 10월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 154개에 대한 패치를 발표1

해결 방안

  • 해결방안으로서 “Oracle Critical Patch Update Advisory – October 2015” 문서를 검토하고 벤더사 및 유지보수업체와 혐의/검토 후 패치적용 요망2
  • JAVA SE 사용자는 설치된 제품의 최신 업데이트를 다운로드 받아 설치하거나, Java 자동 ​업데이트 설정을 권고3

영향 받는 소프트웨어

– version(s) Oracle Access Manager, version(s) 11.1.2.2, 11.1.2.3
– Oracle Business Intelligence Enterprise Edition, version(s) 11.1.1.7, 11.1.1.9 등 외 55건4
참고 사이트

1 http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html
2 http://www.oracle.com/technetwork/java/javase/downloads/index.html
3 http://www.java.com/ko/download/help/java_update.xml​
4 http://krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=23705

3) NTP 다중 취약점 보안 업데이트 권고

개요

  • NTP(Network Time Protocol)에서 발생한 원격코드실행 등 총 13개의 취약점을 보완한 보안 업데이트를 발표
  • 공격자는 취약점에 영향 받는 시스템에 악의적인 명령어 실행 등의 피해를 발생시킬 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

업데이트 내용

  • crypto-NAK을 통해 인증을 우회하는 취약점(CVE-2015-7871)
  • decodenetnum()함수에서 위조된 값에 대해 FAIL 반환하는 대신 오류 값을 발생하는 취약점(CVE-2015-7855)
  • 패스워드 길이 처리하는 과정에서 발생하는 메모리 손상 취약점(CVE-2015-7854)
  • refclock 드라이버에서 부적절한 데이터 길이로 인해 발생하는 버퍼오버플로우 취약점(CVE-2015-7853)
  • ntpq atoascii()함수에서 발생하는 메모리 손상 취약점(CVE-2015-7852)
  • saveconfig에서 발생하는 디렉토리 접근 취약점(CVE-2015-7851)
  • ​NTP의 원격 구성 기능에서 발생하는 DoS 취약점(CVE-2015-7850)
  • trusted key에서 발생하는 use-after-free 취약점(CVE-2015-7849)
  • 조작된 패킷에 의해 7 loop counter를 처리할 때, 발생할 수 있는 Out-Of-Bounds 취약점(CVE-2015-7848)
  • CRYPTO-ASSOC에서 발생하는 메모리 손상 취약점(CVE-2015-7701)
  • “pidfile”가 “driftfile”만 허용 가능한 디렉토리 접근 취약점(CVE-2015-7703)
  • timestamp 유효성 검사를 하는 Client에서 발생할 수 있는 KoD취약점(CVE-2015-7704,CVE-2015-7705)
  • autokey 데이터 패킷 길이 체크 시 발생하는 취약점(CVE-2015-7691,CVE-2015-7692,CVE-2015-7702)

해결 방안

영향 받는 소프트웨어

NTP 4.2.8p4 이전 버전​

enter image description here



총 0개 내용
의견 쓰기

쉐어드IT의 가입은 쉽고 간단합니다. 지금 하시고 IT관리자들과 의견을 함께 나누세요