[취약점 동향] 2016년 3월 2주 리포트 By SK인포섹

0
0

취약점동향

주간취약점 동향 및 통계

  • 지난주에 발생된 총 71건의 Vendor 별 취약점 중 Microsoft (36건, 50.70%), Google(16건, 22.53%), Adobe(14건, 19.71%) 순으로 나타났다.
  • 지난 한주간 탐지된 공격유형은 ‘System hacking’ (35.14%)과 ‘Scanning'(25.13%)가 높은 점유율을 차지했고, 탐지된 패턴은 Ping Sweep (5,402건, 25.68%)이 가장 많이 탐지 되었다.
  • Adobe Flash player 신규 취약점 보안 업데이트 권고
  • BIND DNS 신규 취약점 보안 업데이트 권고

enter image description here

01 주간 Vendor별 취약점

지난주에 발생된 총 71건의 Vendor 별 취약점 중 Microsoft (36건, 50.70%), Google(16건, 22.53%), Adobe(14건, 19.71%) 순으로 나타났다.
enter image description here
[그림 1] Vendor별 주간 동향

enter image description here

02 주간 공격 유형 통계

지난주 한주간 탐지된 공격유형은 ‘System Hacking’ (35.14%)과 ‘Scanning'(25.13%)가 높은 점유율을 차지했고, 탐지된 패턴은 Ping Sweep (5,402건, 25.68%)이 가장 많이 탐지 되었다.

1) 공격 유형 통계

enter image description here

순위
Top 5 결과유형 유형별 이벤트
1 System_Hacking Ping_Sweep, TCP_Small_Segment_Size
2 Scanning TCP_Service_Sweep, UDP_Service_Sweep
3 Web_Hacking HTTP_HTML_Tag_Injection, HTTP_GET_Filename_pwl
4 Denial_Of_Service ICMP_Unreachable_Storm, XML_EntityRef_DoS
5 Authentication_Activity FTP_Auth_Failed, HTTP_Authentication

03 신규 취약점 및 악성코드 정보

1) Adobe Flash player 신규 취약점 보안 업데이트 권고
▷ 개요
Adobe社는 Flash Player에서 발생하는 취약점을 해결한 보안 업데이트를 발표1
▷ 설명
Adobe Flash Player의 23개 취약점에 대한 보안 업데이트를 발표1

enter image description here

▷ 해결방안
Adobe Flash Player 사용자
윈도우즈, 맥 환경의 Adobe Flash Player desktop runtime 사용자는 21.0.0.182(Internet Explorer) 버전으로 업데이트 적용
Adobe Flash Player Download Center(http://www.adobe.com/go/getflash)에 방문하여 최신 버전을 설치, 자동 업데이트를 이용하여 업그레이드
Adobe Flash Player Extended Support Release 사용자는 18.0.0.333 버전으로 업데이트 적용
리눅스 환경의 Adobe Flash Player 사용자는 11.2.202.577 버전으로 업데이트 적용
구글 크롬 및 Microsoft Edge의 인터넷 익스플로러에 Adobe Flash Player를 설치한 사용자는 자동으로 최신 업데이트가 적용
AIR desktop runtime, AIR SDK 과 compiler, AIR fo Android 사용자는 21.0.0.176 버전으로 업데이트 적용
▷ 참고사이트
1 https://helpx.adobe.com/security/products/flash-player/apsb16-08.html

2) BIND DNS 신규 취약점 보안 업데이트 권고
▷ 개요
DNS 서비스에 주로 이용되는 BIND DNS에 특수하게 조작된 특정 패킷을 보내면 장애가 발생하는 취약점이 발견됨13

▷ 설명
특수하게 조작된 패킷을 control 채널로 전송할 경우, 서버의 서비스 거부를 유발할 수 있는 취약점(CVE-2016-12851
DNAME 리소스 레코드를 파싱하는 과정에서 서비스 거부를 유발할 수 있는 취약점(CVE-2016-1286)2
DNS 쿠키 지원이 활성화된 서버에서 쿠키 옵션을 처리하는 중 서비스 거부 상태가 될 수 있는 취약점(CVE-2016-2088)3

▷ 영향 받는 소프트웨어
BIND 9.9.0 이상 ~ 9.9.8-P3 이하
BIND 9.10.0 이상 ~ 9.10.3-P3 이하

▷ 해결 방안

버전
해결 방안
BIND 9.9.0 이상 ~ 9.9.8-P3 이하
BIND 9 버전 9.9.8-P4로 업그레이드
BIND 9.10.0 이상 ~ 9.10.3-P3 이하
BIND 9 버전 9.10.3-P4로 업그레이드

▷ 참고사이트
1 https://kb.isc.org/article/AA-01352
2 https://kb.isc.org/article/AA-01353
3 https://kb.isc.org/article/AA-01351


0
0

좋은정보 감사합니다.
매번 읽지만 응원 댓글을 잘 못다네요~^^ 감사합니다~


총 1개 내용
의견 쓰기

쉐어드IT의 가입은 쉽고 간단합니다. 지금 하시고 IT관리자들과 의견을 함께 나누세요