2013 10 No. ICTIS-SSR-M13-10 보안이슈및보안권고
목 차 1. 보안이슈 2. 보안권고문및바이러스정보 2.1. 보안권고문 2.2. 바이러스정보 2.3. 최근발표된보안패치및권고문 3. 국내외보안뉴스 Page 2 of 16
1. 보안이슈 개요 XSS(Cross-site scripting) 공격에대해소개하고대응방안을제시합니다. 공격자는 XSS 공격을 통해쿠키 (cookie) 를탈취하거나악성코드를실행시킬수있습니다. XSS 공격 XSS 란? client-side script 를실행시켜공격자는임의의악의적인행동을하거나, 인증우회등을하는 공격입니다. 종류로는저장 XSS 와반사 XSS 가있습니다. 저장 XSS 공격자는취약점이있는사이트에원하는악의적인 client-side 코드를삽입 ( 저장 ) 하여, 해당 사이트에접속하는 client 가공격자에의해서삽입된코드를실행시키는것입니다. 반사 XSS 저장 XSS 와마찬가지로악의적인 client-side 코드를 URL 에포함시켜취약점이있는사이트에 접속하는 client 로하여금해당 URL 의클릭을유도하여공격코드를실행시키는것입니다. 공격방법 공격자에따라원하는바가다르므로공격코드또한다양하지만, cookie 를탈취하는코드의경우 아래와같습니다. <script>alert(document.cookie);</scrip> 또한 onclick, onm ouseover 과같은 HTM L 의 event 속성을이용할수있습니다. <img src= a.gif onclick= alert(docum ent.cookie); > 또한브라우저의취약점을공격하여위의쿠키탈취공격보다더욱악의적인공격을 하기도합니다. Page 3 of 16
[ 대응방안 ] 사용자가입력하는문자열을검증하여어떠한종류의 client-side script도실행할수없는형태로받아야합니다. 또한아래를참조하여대응하기를권고드립니다. http://en.wikipedia.org/wiki/cross-site_scripting https://www.owasp.org/index.php/xss_filter_evasion_cheat_sheet 기타보안서비스관련문의는아래의연락처로문의주십시오. 통합보안관제실 : 02-2650-0211 ( 24 시간보안관제실 ) / security@ictis.kr 보안서비스문의 / 영업문의 : 02-2650-0113 / sales@ictis.kr Page 4 of 16
2. 보안권고문및바이러스정보 2.1. 보안권고문 ICTIS 보안권고문 1. [ICTIS-20131011] 2013 년 10 월 MS 월간보안업데이트권고 개요 o MS 社는 10 월 09 일 MS 윈도우에서발생하는원격코드실행등해킹에악용가능한 8 건 ( 긴급 4, 중요 4) 의보안취약점에대한정기보안업데이트를발표하였습니다. 대책 o 윈도우즈업데이트를수행하시기바랍니다. 참고정보 Microsoft Update [1] http://technet.microsoft.com/ko-kr/security/bulletin/ms13-oct 2. Cisco IOS XR 서비스거부취약점보안업데이트권고 개요 CISCO 社는 IOS XR 에영향을주는서비스거부취약점을해결한보안업데이트를발표 [1] 공격자는특수하게조작된 UDP 패킷을취약한시스템에전송할경우, 비정상적인메모리고갈발생으로인한서비스거부를유발시킬수있음 취약점에영향을받는제품을사용하고있을경우, 서비스거부등의피해를입을수있으므로, 최신버전으로업데이트권고 해당시스템 영향을받는제품 o Cisco IOS XR 12000 에서동작하는 XR 4.3.1 버전 o Cisco IOS ASR9K -PX에서동작하는 XR 4.3.1 버전 o Cisco IOS CRS -PX에서동작하는 XR 4.3.1 버전 해결방안 취약점이발생한 Cisco 소프트웨어가설치된 Cisco 장비의운영자는, 해당되는참고사이트에 명시되어있는 Affected Products 및 Software Versions and Fixes 내용을확인하여, 패치적용 Page 5 of 16
기타문의사항 한국인터넷진흥원인터넷침해대응센터 : 국번없이 118 [ 참고사이트 ] [1] http://tools.cisco.com/security/center/content/ciscosecurityadvisory/cisco-sa-20131002-iosxr 3. Cisco ASA 소프트웨어다중취약점보안업데이트권고 개요 o CISCO 社는 ASA 소프트웨어에영향을주는다중취약점을해결한보안업데이트를발표 [1] o 공격자는취약점에영향받는시스템에서비스거부등의피해를발생시킬수있으므로최신버전으로업데이트권고 설명 o Cisco ASA Software VPN 에서발생하는서비스거부취약점 (CVE-2013-5507) o Cisco ASA Software SQL*Net 검사기능에서발생하는서비스거부취약점 (CVE-2013-5508) o Cisco ASA Software 에서인증우회로이어질수있는취약점 (CVE-2013-5509) o Cisco ASA Software VPN 에서발생하는인증우회취약점 (CVE-2013-5510) o Cisco ASA Software ASDM(Adaptive Security Device Management) 에서발생하는인증우회취약점 (CVE-2013-5511) o Cisco ASA Software 패킷분석기능에서발생하는인증우회취약점 (CVE-2013-5512) o Cisco ASA Software DNS 검사기능에서발생하는서비스거부취약점 (CVE-2013-5513) o Cisco ASA Software 의 SSL VPN 메모리고갈로인해발생하는서비스거부취약점 (CVE-2013-3415) o Cisco ASA Software 의클라이언트 VPN 에서발생하는서비스거부취약점 (CVE-2013-5515) 해당시스템 o 참고사이트의 Software Versions and Fixes 내용참조 해결방안 o 취약점이발생한 Cisco 소프트웨어가설치된 Cisco 장비의운영자는, 해당되는참고사이트에명시되어있는 Affected Products 및 Software Versions and Fixes 내용을확인하여, 패치적용 Page 6 of 16
용어정리 o ASA(Adaptive Security Appliance) 소프트웨어 : Cisco 社에서제작한네트워크보안플랫폼 o SQL*Net : 오라클툴이다른서버에있는데이터를수정, 공유할수있도록하는네트워크인터페이스 기타문의사항 o 한국인터넷진흥원인터넷침해대응센터 : 국번없이 118 [ 참고사이트 ] [1] http://tools.cisco.com/security/center/content/ciscosecurityadvisory/cisco-sa-20131009-asa 4. 2013 년 10 월 Oracle Critical Patch Update 권고 개요 Oracle Critical Patch Update(CPU) 는 Oracle 사의제품을대상으로다수의보안패치를발표하는주요수단임 Oracle CPU 발표이후, 관련공격코드의출현으로인한피해가예상되는바 Oracle 제품의다중취약점에대한패치를권고함 설명 2013 년 10 월 Oracle CPU 에서는 Oracle 자사제품의보안취약점 127 개에대한패치를발표함 [1 원격및로컬공격을통하여취약한서버를공격하는데악용될가능성이있는취약점을포함하여 DB 의가용성 / 기밀성 / 무결성에영향을줄수있는취약점존재 영향받는시스템 Oracle Database 11g Release 1, version 11.1.0.7 Database Oracle Database 11g Release 2, versions 11.2.0.2, 11.2.0.3 Database Oracle Database 12c Release 1, version 12.1.0.1 Database Oracle Fusion Middleware 11g Release 1, versions 11.1.1.6, 11.1.1.7 Fusion Middleware Oracle Access Manager, versions 11.1.1.5.0, 11.1.2.0.0 Fusion Middleware Oracle Forms and Reports 11g, Release 2, version 11.1.2.1 Fusion Middleware Page 7 of 16
Oracle GlassFish Server, versions 2.1.1, 3.0.1, 3.1.2 Fusion Middleware Oracle HTTP Server 12c, version 12.1.2 Fusion Middleware Oracle Identity Analytics, version 11.1.1.5; Sun Role Manager, versions 4.1, 5.0 Fusion Middleware Oracle Identity Manager, versions 11.1.2.0.0, 11.1.2.1.0 Fusion Middleware Oracle JDeveloper, versions 11.1.2.3.0, 11.1.2.4.0, 12.1.2.0.0 Fusion Middleware Oracle Outside In Technology, versions 8.4.0, 8.4.1 Fusion Middleware Oracle Portal, version 11.1.1.6.0 Fusion Middleware Oracle Web Cache, versions 11.1.1.6, 11.1.1.7 Fusion Middleware Oracle WebCenter Content, versions 10.1.3.5.1, 11.1.1.6.0, 11.1.1.7.0, 11.1.1.8.0 Fusion Middleware Oracle WebLogic Server, versions 10.3.6.0, 12.1.1.0 Fusion Middleware Oracle Web Services, versions 10.1.3.5, 11.1.1.6.0 Fusion Middleware Oracle Enterprise Manager Grid Control 10g Release 1, version 10.2.0.5 Enterprise Manager Oracle Enterprise Manager Grid Control 11g Release 1, version 11.1.0.1 Enterprise Manager Oracle Enterprise Manager Plugin for Database 12c Release 1, versions 12.1.0.2, 12.1.0.3, 12.1.0.4 Enterprise Manager Oracle E-Business Suite Release 12i, version 12.1 E-Business Suite Oracle Agile PLM Framework, version 9.3.2 Oracle Supply Chain Oracle Transportation Management, versions 6.2, 6.3, 6.3.1, 6.3.2 Oracle Supply Chain Oracle PeopleSoft HRMS, version 9.1 PeopleSoft Oracle PeopleS oft HRMS ecompensation, versions 9.1, 9.2 PeopleSoft Oracle PeopleSoft PeopleTools, versions 8.51, 8.52, 8.53 PeopleSoft Oracle Siebel Core, versions 8.1.1, 8.2.2 Siebel Oracle Siebel Server Remote, versions 8.1.1, 8.2.2 Siebel Oracle Siebel UI Framework, versions 8.1.1, 8.2.2 Siebel Oracle ilearning, versions 5.2.1, 6.0 ilearning Oracle Health Sciences InForm, versions 4.5.x, 4.6.x, 5.0.x, 5.5.x and 6.0.0 Oracle Health Sciences Products Suite Oracle Siebel CTMS, version 8.1.1.x Oracle Health Sciences Products Suite Oracle Retail Invoice Matching, versions 10.2, 11.0, 12.0, 12.0IN, 12.1, 13.0, 13.1, 13.2 Oracle Retail Products Suite Oracle FLEXCUBE Private Banking, versions 1.7, 2.0, 2.0.1, 2.2.0.1, 3.0, 12.0.1 Oracle FLEXCUBE Oracle Instantis EnterpriseTrack, versions 8.0.6, 8.5 Oracle Primavera Products Suite Oracle Primavera P6 Enterprise Project Portfolio Management, versions 8.1, 8.2, 8.3 Oracle Primavera Products Suite Page 8 of 16
Oracle JavaFX, versions 2.2.40 and earlier Oracle Java SE Oracle Java JDK and JR E, versions 5.0u51 and earlier, 6u60 and earlier, 7u40 and earlier Oracle Java SE Oracle Java SE Embedded, versions 7u40 and earlier Oracle Java SE Oracle JRockit, versions R27.7.6 and earlier, R28.2.8 and earlier Oracle Java SE Oracle Solaris versions 10, 11.1 Oracle and Sun Systems Products Suite Oracle SPARC Enterprise T series and M Series Servers Firmware versions prior to 6.7.13, 7.4.6.c, 8.3.0.b, 9.0.0.d, 9.0.1.e Oracle and Sun Systems Products Suite Oracle Sun Blade 6000 10GBE switched NEM 1.2, Sun Network 10GBE Switch 72P 1.2, Oracle Switch ES1-24 1.3 Oracle and Sun Systems Products Suite Oracle Secure Global Desktop, version 5 Oracle Linux and Virtualization Oracle VM VirtualBox, versions prior to 3.2.18, 4.0.20, 4.1.28, 4.2.18 Oracle Linux and Virtualization Oracle MySQL Server, versions 5.1, 5.5, 5.6 Oracle MySQL Product Suite Oracle MySQL Enterprise Monitor, version 2.3 Oracle MySQL Product Suite 영향받는시스템의상세정보는참고사이트 [1] 를참조 해결방안 해결방안으로서 Oracle Critical Patch Update Advisory October 2013 문서를검토하고벤더사 및유지보수업체와협의 / 검토후패치적용요망 [1] 기타문의사항 한국인터넷진흥원인터넷침해대응센터 : 국번없이 118 [ 참고사이트 ] [1] http://www.oracle.com/technetwork/topics/security/cpuoct2013-1899837.html 5. 아래한글임의코드실행취약점보안업데이트권고 개요 한글과컴퓨터社에서개발한워드프로세서인한 / 글에서임의코드실행이가능한취약점이발견됨 o 공격자는웹게시물, 스팸메일, 메신저의링크등을통해특수하게조작된한글문서 (HWP) 를열어보도록유도하여임의코드를실행시킬수있음낮은버전의사용자는악성코드감염에취약할수있으므로해결방안에따라보안업데이트권고 Page 9 of 16
해당시스템 영향받는소프트웨어 o 한컴오피스 2010 SE+ 공통요소 8.5.8.1453 및이전버전 o 한글 2010 SE+ 8.5.8.1370 및이전버전 o 한쇼 2010 SE+ 8.5.8.1432 및이전버전 o 한셀 2010 SE+ 8.5.8.1287 및이전버전 해결방안 취약한한글버전소프트웨어사용자 o 다음과같은한글과컴퓨터홈페이지를방문하여보안업데이트파일을다운받아설치하거나자동업데이트를통해한글최신버전으로업데이트 한컴오피스 2010 SE+ 공통요소 8.5.8.1455 및이상버전 한글 2010 SE+ 8.5.8.1375 및이상버전 한쇼 2010 SE+ 8.5.8.1437 및이상버전 한셀 2010 SE+ 8.5.8.1292 및이상버전 http://www.hancom.co.kr/download.downpu.do?mcd=001 자동업데이트 : 시작 모든프로그램 한글과컴퓨터 한컴자동업데이트 Page 10 of 16
문의사항 한국인터넷진흥원인터넷침해대응센터 : 국번없이 118 [ 참고사이트 ] [1] http://www.hancom.co.kr/download.downpu.do?mcd=001 Page 11 of 16
2.2. 바이러스정보 바이러스명파괴 / 확산발견일대표적증상 신종바이러스없음 Page 12 of 16
2.3. 최근발표된보안패치및권고문 다음의보안패치및권고문중귀사에해당하는사항들은반드시패치해주시기바랍니다. Sun site <http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-license&nav=pub-patches> Linux 솔라리스의경우 #showrev -p 명령을사용하여현재패치되어있는 Patch Id 번호를확인할수있습니다. 확인을거친후 patch 작업을하시기바랍니다. Fedora Legacy Update Advisories Updates advisories are available for the following products. Select a product to see the advisories available for that product. <http://www.fedoralegacy.org/updates/>. Red Hat Linux 7.2 Red hat Linux 7.3 Red Hat Linux 8.0 Red Hat Linux 9 Fedora Core 1 Fedora Core 2 Fedora Core 3 Fedora Core 4 SUSE Linux http://support.novell.com/patches.html?sourceidint=suplnav3_patches SCO http://www.caldera.com/support/support-hotline/ Debian http://www.debian.org/security/ FreeBSD http://www.f reebsd.org/securi ty/ HP http://www8.hp.com/uk/en/support-dri vers.html IBM http://www-947.ibm.com/support/entry/portal/undefined Cisco http://www.cisco.com/web/kr/support/index.html Page 13 of 16
Windows : Windows 시스템및응용프로그램의보안패치 - 보안업데이트설치를쉽고간편하게아래사이트에서할수있습니다. Windows Update (Windows 운영체제 ) Office Update (Office 제품 ) - PC 보호를위한 3가지방법 : http://w ww.microsoft.com/korea/security/protect/ 2013 10 월 Microsoft 보안공지요약 게시된날짜 : 2013 년 10 월 09 일수요일 업데이트된날짜 : 2013 년 10 월 11 일금요일 Microsoft 의정기매월보안업데이트계획에따라신규보안업데이트 8 건이발표되었습니다. 신규보안업데이트는다음과같습니다.? 긴급 (4) 심각도순 MS13-080 - Internet Explorer 누적보안업데이트 (2879017) MS13-081 - Windows 커널모드드라이버의취약점으로인한원격코드실행문제점 (2870008) MS13-082 -.NET Framework의취약점으로인한원격코드실행문제점 (2878890) MS13-083 - Windows 공용컨트롤라이브러리의취약점으로인한원격코드실행문제점 (2864058)? 중요 (4) 심각도순 MS13-084 - Microsoft SharePoint Server의취약점으로인한원격코드실행문제점 (2885089) MS13-085 - Microsoft Excel의취약점으로인한원격코드실행문제점 (2885080) MS13-086 - Microsoft Word의취약점으로인한원격코드실행문제점 (2885084) MS13-087 - Silverlight 의취약점으로인한정보유출문제점 (2890788) Page 14 of 16
3. 국내외보안뉴스 제목 출처 전문 한국인터넷진흥원 10 월셋째주뉴스레터 KISA http://www.kisa.or.kr/news/htmls/newsletter89.html - 인터넷이용의기반 DNS 의이해와 DNS 보안 - 악성프로그램의감시? 제거및보안프로그램설치등의기술적조치를규정한 정보통신망법 개정안국회제출 - 美연방수사국 (FBI), 사이버공격전문포털개설.-이하전문참조- 제목 APT 공격등진화하는보안위협에선제대응하라 출처 전문 보안뉴스 http://www.boannews.com/media/view.asp?idx=38196&kind=14 김홍선대표, 안랩 ISF 2013 서 APT 대응새로운비전 제시 APT 공격암세포와같아선제적대응이효과적 김홍선안랩대표는 APT(Advanced Persistent Threat, 지능형지속보안위협 ) 를암 (cancer) 세포에, 전통적보안위협을감기바이러스에비유하며 APT 공격은증상이바로나타나지않아알수없고포기하지않고오랜시간이걸리더라고특정타깃을찾아내어공격하기때문에수동적방어보다는선제적대응이필요하다 고강조했다..- 이하전문참조 - Page 15 of 16
Page 16 of 16