최근 해킹 공격에 활용되는 취약점 보안 업데이트 권고[2023-02/1]
[KISA] 보안공지 참고
최근 해킹 공격에 활용되는 취약점 보안 업데이트 권고
□ 개요
o 최근 기업에서 운영 중인 서버의 취약점을 악용한 해킹 툴 제작 및 공격이 활발히 발생하고있어, 기업 담당자들의 철저한 사전 보안 점검 및 대비 필요
o 취약한 버전의 소프트웨어, 서버를 사용하는 기업 및 사용자는 최신버전으로 업데이트 권고
□ 최근 악용되고있는 주요 취약점
ㅇ Apache APISIX에서 발생하는 인증 우회 취약점(CVE-2021-45232)[1]
ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-42013)[2]
ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-41773)[3]
ㅇ Apache OFBiz에서 발생하는 크로스 사이트 스크립팅(XSS) 취약점(CVE-2020-9496)[4]
ㅇ Apache OFBiz에서 발생하는 역직렬화 취약점(CVE-2021-26295)[5]
ㅇ Apache Struts에서 발생하는 원격코드 실행 취약점(CVE-2020-17530)[6]
ㅇ Apache Struts에서 사용자 입력값 검증 미흡으로 발생하는 원격 코드 실행 취약점(CVE-2021-31805)[7]
ㅇ Apache Tomcat이 AJP request 메시지를 처리할 때, 메시지에 대한 처리가 미흡하여 발생하는 원격코드실행 취약점(CVE-2020-1938)[8]
ㅇ Apache Log4j에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)[9]
ㅇ Atlassian Confluence Server 및 Data Center에서 OGNL 인젝션으로 인해 발생하는 원격코드실행 취약점(CVE-2021-26084)[10]
ㅇ BIG-IP에서 iControl REST 인증 미흡으로 인해 발생하는 불충분한 인가 취약점(CVE-2022-1388)[11]
ㅇ BIG-IP, BIG-IQ의 iControl REST 인터페이스에서 발생하는 원격 코드 실행 취약점(CVE-2021-22986)[12]
ㅇ Grafana 소프트웨어에서 경로탐색(Directory Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-43798)[13]
ㅇ Inspur ClusterEngine V4.0에서 발생하는 원격 코드 실행 취약점(CVE-2020-21224)[14]
ㅇ Oracle WebLogic Server에서 발생하는 원격 코드 실행 취약점(CVE-2021-2109)[15]
ㅇ SMBv3 프로토콜이 조작된 패킷을 처리할 때 버퍼오버플로우로 인해 발생하는 원격코드실행 취약점(CVE-2020-0796)[16]
ㅇ Spring Cloud Gateway에서 발생하는 원격코드 실행 취약점(CVE-2022-22947)[17]
ㅇ Spring Core에서 발생하는 원격코드실행 취약점(CVE-2022-22965)[18]
ㅇ Spring Cloud Function에서 발생하는 원격코드실행 취약점(CVE-2022-22963)[18]
ㅇ VMware vCenter Server 원격 코드 실행 취약점(CVE-2021-21972)[19]
ㅇ VMware vCenter Server 에서 발생하는 파일 업로드 취약점(CVE-2021-22005)[20]
ㅇ VMware Workspace ONE Access와 Identity Manager에서 발생하는 원격 코드 실행 취약점(CVE-2022-22954)[21]
ㅇ WebLogic Server에서 안전하지 않은 역직렬화로 인해 발생하는 인증 우회 및 원격코드 실행 취약점(CVE-2019-2725)[22]
ㅇ WSO2에서 발생하는 원격코드 실행 취약점(CVE-2022-29464)[23]
□ 해결 방안
o 취약점별 참고사이트[1]~[23]에 명시되어 있는 내용을 참조하여 업데이트 수행
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45232
[2] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36279
[3] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36277
[4] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9496
[5] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26295
[6] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-17530
[7] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66650
[8] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35292
[9] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389
[10] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36221
[11] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66689
[12] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35935
[13] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36386
[14] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21224
[15] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35875
[16] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35297
[17] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22947
[18] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66592
[19] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35925
[20] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36255
[21] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66633
[22] https://boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35016
[23] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29464
□ 작성 : [KISA] 침해대응단 종합상황실
출처 : KISA 바로가기
Last updated