[취약점 동향 주간 리포트] 2016년 1월 첫째주 리포트 By SK인포섹

0
0

주간 취약점 동향 및 통계

  • 금주에 발생된 총 16건의 Vender 별 취약점 중 Cisco(6건, 38%), IBM(6건, 38%), Google(2건, 13%) 순으로 나타났다.
  • 한 주간 가장 많이 탐지된 공격유형은 ‘Web Hacking’ (57.23%)과 ‘System Haking’ (24.29%)이며, 가장 많이 탐지된 패턴은 HTTP_Field_With_Binary (39,831건, 11.30%) 이다.
  • Juniper ScreenOS 취약점 보안 업데이트 권고
  • Adobe Flash Player 신규 취약점 보안 업데이트 권고

enter image description here

01 주간 Vendor별 취약점

금주에 발생된 총 16건의 Vendor별 취약점 중 Cisco(6건, 38%), IBM(6건, 38%), Google(2건, 13%) 순으로 나타났다.

enter image description here

02 주간 공격 유형 통계

한 주간 가장 많이 탐지된 공격유형은 ‘Web Hacking’ (57.23%)과, ‘System Hacking’ (24.29%)가 높은 점유율을 차지했고, 탐지된 패턴은 ‘HTTP Field With Binary (39,831건, 11.30%)이 가장 많이 탐지되었다.

1) 공격 유형 통계
enter image description here

2) 공격 유형 Top5
enter image description here

03 신규 취약점 및 악성코드 정보

1) Juniper ScreenOS 취약점 보안 업데이트 권고
▶ 개요
Juniper는 ScreenOS에서 발생하는 취약점을 해결한 보안 업데이트를 발표

▶ 설명
Screen OS 방화벽에 SSH 또는 TELNET원격접속을 통한 관리자 권한 탈취가 가능한 취약점 (CVE-2015-7755)
ScreenOS VPN 방화벽 암호화 데이터 트래픽을 복호화하여 스니핑이 가능한 취약점 (CVE-2015-7756)

▶ 영향 받는 소프트웨어
enter image description here

▶ 해결 방안
해당 취약점에 영향 받는 제품을 운영하고 있는 관리자는 참고사이트에 명시되어 있는 업데이트 버전을 확인 하여패치 적용1

▶ 용어정리
Screen OS : Juniper에서 개발한 방화벽 제품에서 사용하는 운영체제

▶ 참고 사이트

1 http://kb.juniper.net/JSA10713

2) Adobe Flash Player 신규 취약점 보안 업데이트 권고
▶ 개요
Adobe는 Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표1
낮은 버전 사용자는 악성코드 감염에 취약 할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고

▶ 설명
임의코드 실행으로 이어질 수 있는 타입 혼란 취약점 (CVE-2015-8644)
임의코드 실행으로 이어질 수 있는 정수 버퍼 오버플로우 취약점 (CVE-2015-8651)
임의코드 실행으로 이어질 수 있는 use-after-free 취약점 (CVE-2015-86341, CVE-2015-8635, CVE-2015-8638, CVE-2015-8639, CVE-2015-8640, CVE-2015-8641, CVE-2015-8642, CVE-2015-8643, CVE-2015-8646, CVE-2015-8647, CVE-2015-8648, CVE-2015-8649, CVE-2015-8650)

▶ 영향 받는 소프트웨어
enter image description here

▶ 해결 방안
Adobe Flash Player 사용자

  • 윈도우즈, 맥 환경의 Adobe Flash Player desktop runtime 사용자는 20.0.0.267 버전으로 업데이트 적용
  • Adobe Flash Player Downlode Center(http://www.adebe.com/go/getflash)에 방문하여 최신 버전을 설치하거나, 자동 업데이트를 이용하여 업그레이드
  • Adobe Flash Player Extended Support Release 사용자는 18.0.0.324 버전으로 업데이트 적용
  • 리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.559 버전으로 업데이트 적용
  • Adobe Flash Player가 설치된 Google Chrome은 자동으로 최신 업데이트 버전 적용
  • 구글 크롬 및 윈도우 8.x, 10 버전의 인터넷 익스플로러 10, 11, EDGE에 Adobe Flash Player를 설치 사용자는 자동으로 최신 업데이트가 적용
  • AIR desktop runtime, AIR SDK 과 Compiler, AIR for Android 사용자는 20.0.0.233 버전으로 업데이트 적용

▶ 용어 정리
Type Confusion 취약점 : 객체의 타입(type)을 혼동하여 발생하는 오류 및 취약점
Use-After-Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점
Adobe AIR(Adobe Integrated Runtime): HTML, JavaScript, Adobe Flash 및 ActionScript를 사용하여 브라우저의 제약 없이 독립 실행형 모바일 및 데스크탑 웹 애플리케이션을 구축하거나 사용할 수 있는 환경을 제공하는 도구

▶ 참고 사이트
1 https://helpx.adobe.com/security/products/flash-player/apsb16-01.html

enter image description here



총 0개 내용
의견 쓰기

쉐어드IT의 가입은 쉽고 간단합니다. 지금 하시고 IT관리자들과 의견을 함께 나누세요