□ 개요 o Fortinet社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1] o 영향받는 버전을 사용하는 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o FortiNAC 제품에서 인증되지 않은 사용자가 수행 가능한 시스템 임의 쓰기 취약점 (CVE-2022-39952) [1] □ 영향받는 제품 및 해결 버전 제품명 영향받는 버전 해결 버전 FortiNAC 9.4.0 9.4.1 이상 버전 9.2.0 ~ 9.2.5 9.2.6 이상 버전 9.1.0 ~ 9.1.7 9.1.8 이상 버전 8.8 모든 버전 - 8.7 모든 버전 8.6 모든 버전 8.5 모든 버전 8.3 모든 버전 ※ 하단의 참고사이트를 확인하여 해결 버전으로 업데이트 적용 [참고사이트] [1] https://w..
[Ctrl + F] 단축키를 사용하여 블루스크린 코드를 입력하신 후 찾으신 다음 내용 부분에 있는 링크를 클릭하시면 해결 방법을 보실 수 있습니다. (영문 해결 방법) 순서 블루스크린코드 내용 (클릭시 해결방법을 볼 수 있습니다.) 1 0x00000001 APC_INDEX_MISMATCH 2 0x00000002 DEVICE_QUEUE_NOT_BUSY 3 0x00000003 INVALID_AFFINITY_SET 4 0x00000004 INVALID_DATA_ACCESS_TRAP 5 0x00000005 INVALID_PROCESS_ATTACH_ATTEMPT 6 0x00000006 INVALID_PROCESS_DETACH_ATTEMPT 7 0x00000007 INVALID_SOFTWARE_INTERRUPT 8..
□ 개요 o 최근 기업에서 운영 중인 서버의 취약점을 악용한 해킹 툴 제작 및 공격이 활발히 발생하고있어, 기업 담당자들의 철저한 사전 보안 점검 및 대비 필요 o 취약한 버전의 소프트웨어, 서버를 사용하는 기업 및 사용자는 최신버전으로 업데이트 권고 □ 최근 악용되고있는 주요 취약점 ㅇ Apache APISIX에서 발생하는 인증 우회 취약점(CVE-2021-45232)[1] ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-42013)[2] ㅇ Apache HTTP Server에서 경로 탐색(Path Traversal)으로 인해 발생하는 정보노출 취약점(CVE-2021-41773)[3] ㅇ Apache OFBiz에서 발생하..
더보기 forfiles 파일 또는 파일 집합에서 명령을 선택하고 실행합니다. 이 명령은 일괄 처리 파일에서 가장 일반적으로 사용됩니다. 기본 구문 ㅇ 구문 forfiles [/P pathname] [/M searchmask] [/S] [/C command] [/D [+ | -] [{ | }]] ㅇ 매개 변수 매개 변수 설명 /P 검색을 시작 하는 경로 지정 합니다. 기본적으로 현재 작업 디렉터리에서 시작 검색 합니다. /M 지정 된 검색 마스크에 따라 파일을 검색합니다. 기본 검색 마스크는 입니다 *. /S 하위 디렉터리에서 재귀적으로 검색하도록 forfiles 명령을 지시합니다. /C 각 파일에 지정된 된 명령을 실행합니다. 명령 문자열은 큰따옴표로 묶어야 합니다. 기본 명령은 입니다 "cmd /c e..
□ 2월 보안업데이트 개요(총 18종) o 등급 : 긴급(Critical) 12종, 중요(Important) 6종 o 발표일 : 2023.2.15.(수) o 업데이트 내용 제품군 중요도 영향 Windows 11 v22H2 긴급 원격코드실행 Windows 11 v21H2 긴급 원격코드실행 Windows 10 22H2, Windows 10 21H2, Windows 10 20H2 긴급 원격코드실행 Windows Server 2022 긴급 원격코드실행 Windows Server 2019 긴급 원격코드실행 Windows Server 2016 긴급 원격코드실행 Windows Server 2012 R2 및 Windows Server 2012 긴급 원격코드실행 Microsoft Office 긴급 원격코드실행 Micro..
□ 개요 o IBM社는 자사 제품의 취약점을 해결한 보안 업데이트 발표 [1] o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o IBM WebSphere Application Server에서 발생하는 원격 코드 실행 취약점 (CVE-2023-23477) [1] □ 영향받는 제품 및 해결 방안 제품명 영향받는 버전 해결 버전 IBM WebSphere Application Server 9.0.0.0 ~ 9.0.5.7 9.0.5.8 8.5.0.0 ~ 8.5.5.19 8.5.5.20 ※ 참고사이트에 명시되어 있는 ‘Remediation/Fixes’ 내용을 참고하여 패치 적용 [참고사이트] [1] https://www.ibm.com/support/pages/..
□ 개요 o OpenSSL 프로젝트는 OpenSSL에서 발생하는 취약점을 해결한 보안 업데이트 발표 o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 [1] o OpenSSL에서 발생하는 Type Confusion 취약점 (CVE-2023-0286) o OpenSSL의 RSA 복호화에서 Timing Oracle 인해 발생하는 Bleichenbacher 공격 취약점 (CVE-2022-4304) o OpenSSL에서 버퍼 오버플로우로 인해 발생하는 서비스 거부 취약점 (CVE-2022-4203) o OpenSSL에서 BIO_new_NDEF 함수 호출 시 발생하는 use-after-free 취약점 (CVE-2023-0215)..
1. Black Lsit 기반 SSID 차단 방법 - 블랙리스트 방식은 전체 SSID는 보이지만 아래 명령으로 차단된 SSID만 블라인드 처리 1-1 블랙리스트 등록 netsh wlan add filter permission=block ssid="NAME" networktype=infrastructure NAME 부분에 차단 할 SSID를 입력 2. white list 기반 SSID 차단 방법 - 화이트리스트 방식은 전체 SSID를 차단 후 허용 된 SSID만 검색되게 설정 2-1 화이트 리스트 등록 netsh wlan add filter permission=allow ssid="NAME" networktype=infrastructure NAME 부분에 허용 할 SSID를 입력 2-2 모든 SSID 차단..
□ 개요 o 최근 VMware ESXi 취약점을 이용하여 랜섬웨어가 유포되고 있으므로 기업 담당자들의 철저한 사전 보안 점검 및 대비 필요[1] o 취약한 버전을 사용하는 VMware ESXi 제품 사용자는 최신버전으로 업데이트 권고 □ 설명 o VMware ESXi의 OpenSLP에서 발생하는 원격코드실행 취약점(CVE-2021-21974) [2] □ 영향받는 제품 및 해결 버전 제품명 영향받는 버전 해결버전 ESXi 6.5 (ESXi650-202102101-SG 이전 버전) ESXi650-202102101-SG 이후 버전 6.7 (ESXi670-202102401-SG 이전 버전) ESXi670-202102401-SG 이후 버전 7.0 (ESXi70U1c-17325551 이전 버전) ESXi70U1c-..
□ 개요 o Cisco社는 자사 제품의 취약점을 해결한 보안 업데이트 발표 [1] o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o Cisco BroadWorks Application Delivery Platform 및 Xtended Services Platform에서 발생하는 서비스 거부 취약점 (CVE-2023-20020) [2] □ 영향받는 제품 및 해결 방안 제품명 영향받는 버전 해결 버전 Cisco BroadWorks Application Delivery Platform Device Management 2022.11_1.273 이전 버전 ADP_Rel_2022.11_1.273 dms_2022.11_1.273 Cisco BroadWorks X..
□ 개요 o VMware社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o VMware Workstation에서 발생하는 임의 파일 삭제 취약점 (CVE-2023-20854) [1] □ 영향받는 제품 및 버전 제품명 영향받는 버전 해결 버전 VMware Workstation 17.x 17.0.1 □ 해결 방안 o 아래 참고사이트의 ‘4. References’ 항목을 참고하여 해당하는 제품에 맞는 패치 적용 [1] [참고사이트] [1] https://www.vmware.com/security/advisories/VMSA-2023-0003.html
□ 개요 o OpenSSH Client에서 Double-free 취약점을 해결한 보안 업데이트 발표 [1] □ 설명 o options.kex_algorithms 처리 중 발생하는 Double-free 취약점 (CVE-2023-25136) 등 [2] □ 영향받는 버전 o OpneSSH 9.1 □ 해결 방안 o OpneSSH 9.2 로 업데이트 [참고사이트] [1] https://www.openssh.com/txt/release-9.2 [2] https://nvd.nist.gov/vuln/detail/CVE-2023-25136
□ 개요 o Cisco社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 낮은 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o Cisco Prime Infrastructure Software의 웹 기반 관리 인터페이스에서 발생하는 XSS 취약점 (CVE-2023-20068) [2] o Cisco Identity Services Engine (ISE)에서 부적절한 입력 검증으로 인해 발생하는 권한 상승 취약점 (CVE-2023-20021 등 3건) [3] o Cisco Identity Services Engine (ISE)에서 부적절한 XML 구문 분석으로 인해 발생하는 XML 외부 엔티티(XXE) 관련 취약점 (CVE-2023-20030..
□ 개요 o VMware社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 낮은 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o VMware vRealize Log Insight에서 발생하는 경로탐색(Directory Traversal) 취약점 (CVE-2022-31706) [1] o VMware vRealize Log Insight에서 발생하는 접근 제어 취약점(broken access control) (CVE-2022-31704) [1] o VMware vRealize Log Insight에서 발생하는 역직렬화 취약점 (CVE-2022-31710) [1] o VMware vRealize Log Insight에서 발생하는 정보 노출 취..
□ 개요 o 라온시큐어社, 위즈베라社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고 □ 설명 o TouchEn nxKey 및 CrossEXService에서 발생하는 크로스 사이트 스크립팅 취약점 등 o Veraport V3에서 발생하는 정보노출 취약점 등 □ 영향을 받는 제품 제품명 영향받는 버전 해결버전 TouchEn nxKey 1.0.0.78 이하 1.0.0.82 CrossEXService* 1.0.2.9 이하 1.0.2.10 Veraport V3 v3702~v3863 v3864 * CrossEXService는 TouchEn nxKey제품에 포함되어 설치되는 프로그램으로 TouchEn nxKey..