1월 3주차 뉴스레터
GS 그룹 산하 유통 계열사인 GS리테일이 크리덴셜 스터핑(Credential Stuffing) 공격을 받아 개인정보 유출 사고가 발생했다. 지난해 12월 27일 부터 2025년 1월 4일 사이에 발생한 공격은 이름, 성별, 생년월일등 7개 항목에서 고객 9만명의 개인정보 유출이 추정된다. |
|
|
도커(Docker)의 컨테이너 관리 도구인 도커 데스크톱(Docker Desktop)이 맥OS(macOS) 사용자들에게 악성코드 경고로 인해 실행되지 않는 문제가 발생했다. 지난 1월 7일부터 보고된 이 문제는 잘못된 코드 서명 인증서로 인해 발생한 것으로 확인됐다. 도커는 문제를 해결하기 위해 수정 사항이 포함된 4.37.2 버전으로 업데이트를 권장했다.
|
|
|
CISA는 미국 연방 기관에 공격에 적극적으로 악용되고 있는 Oracle WebLogic Server와 Mitel MiCollab 시스템의 심각한 취약점으로부터 시스템을 보호할 것을 경고했습니다. 이 보안 버그를 악용해 공격자는 승인되지 않은 관리 작업을 수행하고 사용자 및 네트워크 정보에 접근할 수 있습니다. |
|
|
• ProjectDiscovery는 Nuclei에서 발생하는 취약점을 해결한 보안 업데이트 발표
• 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 |
|
|
• Ivanti社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표
• 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 |
|
|
• 현재 자주 악용되고 있는 취약점 목록으로, 취약한 버전의 SW를 사용 중인 경우 긴급 패치를 권고 드립니다.
|
|
|
정상적인 웹사이트를 피싱 사이트로 둔갑시키는 워드프레스 플러그인이 등장했다. 보안 업체 슬래시넥스트(SlashNext)가 조사한 바에 따르면 피시WP는 사이버 범죄자들이 만든 워드프레스 플러그인이라고 하며, 스트라입을 비롯해 사용자가 많은 지불 대행 서비스 및 각종 금융 서비스에서 제공하는 것과 똑같아 보이는 결제 페이지를 생성하는 기능을 가지고 있다고 한다. |
|
|
삼성 스마트폰에서 사용자의 개입 없이 악성코드를 실행할 수 있는 심각한 보안 취약점이 발견됐다. 이 악성코드는 버퍼 오버플로우로, 공격자가 악의적으로 조작한 오디오 파일을 통해 원격으로 코드를 실행할 수 있는 가능성을 열어줬다.
|
|
|
BLEEPINGCOMPUTER
GitHub의 LDAPNightmare 에 대한 사기성 개념 증명(PoC) 익스플로잇은 사용자를 정보 유출 맬웨어에 감염시켜 민감한 데이터를 외부 FTP 서버로 빼돌립니다. Trend Micro에서 발견한 이 사례는 위협 행위자들이 여전히 이 전술을 사용하여 아무것도 모르는 사용자를 속여 맬웨어에 감염시킨다는 사실을 보여줍니다.
|
|
|
기AWS의 생성형 AI 모델 지원 확대, 데이터 처리 성능향상 등 기술 리더십을 강화하고 있으며, 특히 생성형 AI분야에서 Bedrock을 통해 다양한 생성형 AI 모델을 지원하며 성과가 두드러집니다. 다가오는 CES 2025와 NRF 2025 등 주요 행사에서 AWS의 최신 기술을 확인할 수 있다. |
|
|
Splunk 플랫폼이 OpenSSL 3으로 업그레이드되면서 보안이 강화되지만, 기존 환경과의 호환성 문제가 발생할 수 있습니다. TLS 1.2 사용 의무화, CA 인증서 요건 변경, 앱 호환성 확보 등 다양한 변화에 대비해야 합니다. 특히 FIPS 인증을 받은 고객은 FIPS 140-3 표준에 맞춰 환경을 재구성해야 합니다. Splunk Enterprise 10.0 베타를 활용하여 미리 업그레이드를 준비하는 것이 좋습니다.
|
|
|
NetWitness에서는 NetWitness Platform Language Pack 버전 12.5.0 출시를 발표하게 되어 기쁩니다. 이번 릴리스에서는 NetWitness Platform 12.5.0 사용자 인터페이스가 프랑스어, 독일어, 일본어, 스페인어로 현지화되었습니다.
|
|
|
클라우드 인증 서비스(CAS)가 다양한 기능 개선을 통해 더욱 안전하고 편리해졌습니다. 네트워크 존을 통한 IP 주소 관리 기능 강화로 보안이 향상, RADIUS 클라이언트 코드 매칭 설정이 유연해졌으며 iShield Key 2 OATH HOTP OTP 지원으로 인증 방식이 다양해졌고, 사용자는 내 페이지에서 직접 애플리케이션 액세스를 요청할 수 있게 되었습니다. 마지막으로, ID 라우터 업그레이드를 통해 보안이 강화되었으며, 사용자 이벤트 모니터링 기능이 개선되었습니다.
|
|
|
사전 기본 날짜 업그레이드 테스트를 위해 IDR v12.22.x를 조기에 릴리스하는 동안 프록시 환경에서 업그레이드 문제를 발견했습니다. 그 결과 IDR 버전 12.22.x가 롤백되었습니다. 이 문제를 해결하기 위해 수정 사항이 포함된 업데이트를 릴리스할 계획입니다. 원활하고 효과적인 롤아웃을 보장하기 위해 기본 업그레이드 날짜를 02/07/2025로 연기합니다. |
|
|
메타넷티플랫폼cloudsoc@metanet.co.kr15, Jong-ro 33-gil, Jongno-gu 02-3704-6644수신거부 Unsubscribe |
|
|
|
|