English | Join | Login | Contact us
ITL 뉴스레터: VOL18. No.33 Network Security 2019 배너

[본 뉴스레터는 SANS 연구소의 주2회 뉴스바이트를 ITL에서 번역 및 편집하여 일주일에 1회 무료로 제공합니다. 본 뉴스레터는 전 세계 보안관련 중요한 뉴스를 요약한 것입니다.]

"지금 바로 뉴스레터를 구독하십시오"

회원 가입하기


ITL SANS NewsBites 한국판 뉴스레터: VOL18. No.33 2018년 8월 24일(금)


  1. NIST 중소기업 사이버보안법 시행
  2. 지메일 비밀모드
  3. 필립스 IntelliSpace 심장혈관 제품 취약점
  4. PHP취약점, 워드프레스, CMS에 영향
  5. PHP취약점, 워드프레스, CMS에 영향
  6. 美육군 사이버 훈련장: 사이버트로폴리스
  7. 절도범, 인도 코스모스 은행에서 수백억원 훔쳐
  8. 오라클, 데이터베이스 서버의 심각한 취약점 패치 권고
  9. 마이크로소프트, 어도비 정기 패치


SANS 교육

◆ SANS 온디맨드 교육 - 8월 특별할인 행사

SANS 온디맨드 교육과정에 대한 30만원 할인하는 8월 특별 할인행사를 시행합니다. 이번 행사는 8월 31일(금)까지 시행됩니다!

침투시험, 디지털 포렌식, ICS, 소프트웨어 보안 등 글로벌 최고의 교육을 SANS 온라인 교육으로 수강해 보십시요! SANS 연구소 온디맨드 교육은 태블릿, PC, 노트북 등 다양한 컴퓨팅 기기를 이용해서 전 세계 어디서나, 언제든지 접속하실 수 있습니다. 4개월간 수강이 가능합니다.

상세사항: https://www.itlkorea.kr/sans/ondemand.php

◆ 사이버보안 전문자격증 GIAC 등록안내

전 세계 108,000여명이 소지하고 있으며, 정보보호 최고의 전문성을 보장하는 SANS 연구소 GIAC 자격증에 도전해 보시기 바랍니다. GIAC은 보안, 포렌식, 감사, 관리, 법률, 소프트웨어 보안 분야에서 30개의 전문 자격증을 제공하고 있습니다.

https://www.itlkorea.kr/giac/


ITL 교육

◆ ITL 인하우스 교육

TL 인하우스 교육은 고객사에서 10여개의 사이버보안 필수전문 교육과정(MUST)을 직접 선택할 수 있으며, 근무하는 사무실 또는 원하는 장소에서 원하는 일정에 맞춰 ITL 공인강사가 직접 고객을 방문하여 최고수준의 라이브 교육을 제공합니다. 지금 신청하십시요!

프로그램 안내 및 등록: https://www.itlkorea.kr/itl/inhouse.php

◆ CyberForce::사이버보안 역량평가 안내

사이버보안 역량평가(CyberForce) 프로그램은 증가하는 사이버보안 위협을 대응할 수 있는 전문 인력의 능력을 객관적으로 평가, 검증하기 위해 개발한 프로그램입니다. 4월 21일까지 '침투시험 역량평가' 무료평가판을 공개합니다. 지금 개인 및 조직의 침투시험 역량을 평가해 보십시요!

상세정보: http://www.cyberforce.or.kr/


사이버보안 뉴스바이트

NIST 중소기업 사이버보안법 시행 (2018. 8. 17.)

미국 국가표준기술원(NIST) 중소기업 사이버보안법안이 서명되어 효력을 발휘하였다. NIST 관리자는 중소기업이 직면한 보안 위험을 파악하고, 그러한 위험을 줄이는데 도움이 되는 지침과 문서를 발표해야 한다.

http://www.scmagazine.com/president-signs-nist-small-business-cybersecurity-act-into-law/article/789147/

지메일 비밀모드 (2018. 8. 18. & 20.)

구글 지메일의 새로운 비밀모드를 통해 사용자는 "자체 파괴"하고 인쇄하거나 전달할 수 없는 이메일 메시지를 보낼 수 있다. 이 기능을 설정하면 보낸 사람이 이메일이 만료되기까지의 시간 (1 일에서 5 년)을 선택할 수 있으며 보낸 후 메시지에 대한 접근을 제한 할 수 있습니다. 보낸 사람은 메시지를 열 때 암호를 요구하도록 선택할 수도 있다. 이메일에는 Google 서버에서 호스팅되는 메시지의 실제 콘텐츠에 대한 링크가 포함되어 있다. 전자 프런티어 재단(EFF)은 기밀 모드의 보안 및 개인 정보보호에 대한 구글의 주장에 문제를 제기하여, 메시지가 종단간 암호화되어 있지 않다고 지적하였다.

https://www.bleepingcomputer.com/news/google/gmails-confidential-mode-lets-you-send-self-destructing-emails/
https://www.engadget.com/2018/08/18/gmail-confidential-mode-mobile-devices/
https://www.eff.org/deeplinks/2018/07/between-you-me-and-google-problems-gmails-confidential-mode
http://www.support.google.com/mail/answer/7674059?co=GENIE.Platform%3DDesktop&hl=en

필립스 IntelliSpace 심장혈관 제품 취약점 (2018. 8. 14. 17. & 20.)

필립스 IntelliSpace 심장혈관(ISCV) 의료 데이터 관리 제품의 보안 취약점을 공격하면 권한 상승 및 임의 코드실행이 가능하다. 미국 국토안보부(DHS) 산업제어시스템 사이버 비상대응팀(ICS-CERT)에서 이 취약점에 대한 경고를 게시하였다. 이 취약점은 IntelliSpace 심장혈관 제품 버전 3.1 이전 버전과 Xcelera 버전 4.1 이전 버전에 영향을 준다.

https://www.threatpost.com/philips-vulnerability-exposes-sensitive-cardiac-patient-information/136669/
https://www.scmagazine.com/philips-cardiovascular-software-found-to-contain-privilege-escalation-code-execution-bugs/article/789796/
https://ics-cert.us-cert.gov/advisories/ICSMA-18-226-01
https://www.usa.philips.com/healthcare/about/customer-support/product-security

PHP취약점, 워드프레스, CMS에 영향 (2018. 8. 20.)

심각한 원격 코드실행 PHP 취약점으로 워드프레스 및 Typo3 및 TCPDF PDF 생성 라이브러리를 비롯한 여러가지 CMS(콘텐츠 관리 시스템)에 영향을 미친다. 이 취약점은 1년 전에 처음으로 공개되었다.

https://www.theregister.co.uk/2018/08/20/php_unserialisation_wordpress_vuln/
https://www.scmagazine.com/php-exploit-flaw-puts-wordpress-and-other-cms-sites-at-risk-of-remote-code-execution/article/789821/
https://threatpost.com/severe-php-exploit-threatens-wordpress-sites-with-remote-code-execution/136649/

中해커, 알래스카 무역 사절단 관련 시스템 스캔해 (2018. 8. 16.)

미국 알래스카 무역사절단이 중국방문 전후 몇 주 동안, 중국 해커들은 칭화대 학교의 시스템을 사용하여 미국 에너지 회사, 통신 회사, 알래스카 州정부 및 천연 자원부 시스템을 스캔하였다. Recorded Future의 한 보고서에 따르면 중국 해커들은 회담에서 중국이 우위를 점할 수 있는 정보를 찾고 있었다.

http://www.reuters.com/article/us-usa-china-cyber/chinese-hackers-targeted-u-s-firms-govt-after-trade-mission-researchers-idUSKBN1L11D2
http://www.cnet.com/news/chinese-hackers-targeted-us-agencies-during-trade-talks/
http://www.recordedfuture.com/chinese-cyberespionage-operations/

美육군 사이버 훈련장: 사이버트로폴리스 (2018. 8. 16.)

美육군은 SANS연구소와 함께 "완벽하게 운영되는 도시와 매우 유사한" 환경에서의 사이버훈련 프로그램인 사이버 트로폴리스를 개발했습니다. 대부분의 사이버 훈련장은 전적으로 디지털이거나 "키보드상의 손가락"이지만, 이 프로그램은 약 50만평 규모의 시설에는 군인들이 만날 가능성이있는 동작하는 전력망 및 기타 물리적 기능을 갖추고 있다. 육군 훈련 단지는 수년간 사용되어 왔지만, 최근에 사이버 구성요소가 포함되었다.

http://federalnewsradio.com/on-dod/2018/08/in-cybertropolis-army-begins-to-move-its-cyber-training-exercises-into-the-physical-world/slide/1/

절도범, 인도 코스모스 은행에서 수백억원 훔쳐 (2018. 8. 14.)

절도범들이 3일 동안 인도의 코스모스은행에서 9억 4000만 루피(원화 약 150억원)을 훔쳤다. 8월 11일(토)에 발생한 첫 번째 공격은 전 세계의 ATM에서 8억 1500만 루피(원화 약 130억원)금액이 사기 인출되었다. 8월 13일(월) 두 번째 공격에서 절도범들은 SWIFT 네트워크를 사용하여 3건의 사기 거래를 수행하여 홍콩의 한 은행으로 자금을 보냈다. 이 사건은 FBI의 ATM 현금 탈취 경고를 증명하는 것이다.

http://www.theregister.co.uk/2018/08/15/cosmos_bank_raided/
http://www.bleepingcomputer.com/news/security/hackers-steal-135-million-across-three-days-from-indian-bank/
http://krebsonsecurity.com/2018/08/fbi-warns-of-unlimited-atm-cashout-blitz/

오라클, 데이터베이스 서버의 심각한 취약점 패치 권고 (2018. 8. 14.)

오라클은 취약한 버전의 데이터베이스 서버를 업데이트하여 심각한 코드 실행 결함을 수정하도록 고객에게 촉구하고 있다. 이 문제는 오라클 데이터베이스 서버 JavaVM 구성 요소에 있다. 이 취약점을 공격하려면 공격자가 오라클 넷을 통해 서버에 연결해야 한다. 이 취약점은 윈도의 오라클 데이터베이스 서버 11.2.0.4, 12.1.0.2, 12.2.0.1 및 리눅스/유닉스의 오라클 데이터베이스 18에 영향이 미친다. 오라클의 7월 중요 패치 업데이트에는 버전 12.2.0.1 및 오라클 데이터베이스 18에 대한 수정이 포함되었다.

http://www.theregister.co.uk/2018/08/14/oracle_database_flaw/
http://www.oracle.com/technetwork/security-advisory/alert-cve-2018-3110-5032149.html

마이크로소프트, 어도비 정기 패치 (2018. 8. 14. & 15.)

마이크로소프트 및 어도비社는 8월 14일 화요일에 월간 보안 업데이트를 발표하였다. 마이크로소프트는 컴퓨터 제어하기 위해 적극적으로 악용되고 있는 두 가지 제로데이 취약점을 포함하여 취약점 60개에 대한 수정을 발표하였다. 어도비는 플래쉬 플레이어, 아크로뱃/리더, Creative Cloud 및 Experience Manager의 취약점 패치를 제공한다.

http://krebsonsecurity.com/2018/08/patch-tuesday-august-2018-edition/
http://www.theregister.co.uk/2018/08/14/august_bank_holiday/
http://www.scmagazine.com/patch-tuesday-august-2018-microsoft-corrects-two-actively-exploited-zero-day-bugs/article/788484/
http://www.scmagazine.com/patch-tuesday-august-2018-adobe-mends-two-critical-bugs-in-acrobat-and-reader/article/788479/
http://portal.msrc.microsoft.com/en-us/security-guidance/summary
http://helpx.adobe.com/security/products/acrobat/apsb18-29.html
http://helpx.adobe.com/security/products/creative-cloud/apsb18-20.html
http://helpx.adobe.com/security/products/experience-manager/apsb18-26.html


SANS 스톰센터 기술 코너

프래그먼트스맥 요약
https://isc.sans.edu/

HP, 비 윈도 사용자를 위한 패치 발표안해
https://www.intego.com/

VB 스크립트 제로데이 취약점 및 "Dark Hotel"에 대한 추가 정보 (중국어)
https://blog.trendmicro.com/

자바스크립트에서 정규 표현식 DDoS (PDF)
http://mp.binaervarianz.de/

OpenSSH 사용자 목록화 업데이트
https://isc.sans.edu/

터닝 (페이지) 테이블 공격기법 (PDF)
https://cdn2.hubspot.net/

공유하기
최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락
공지사항
문의
채용정보
공인강사지원
English
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2019 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.