2»çºÐ±â º¸°í¼µé ³ª¿À±â ½ÃÀÛ : °ø°ÝÀº °Å¼¼Áö°í »õ·Î¿öÁö°í
[º¸¾È´º½º ¹®°¡¿ë] ÆÐÄ¡°¡ ³¡µµ ¾øÀÌ ³ª¿À°í ÀÖ½À´Ï´Ù. Ãë¾àÁ¡ÀÌ ³¡µµ ¾øÀÌ ¹ß°ßµÇ±â ¶§¹®ÀÔ´Ï´Ù. ±×·± ¿ÍÁß¿¡ ¸ðÁú¶ó´Â ÇÁ¶óÀ̹ö½Ã ±â´ÉÀÌ °ÈµÈ ÆÄÀ̾îÆø½ºÀÇ º£Å¸ ¹öÀüÀ» ¹ßÇ¥Çß°í, ÀÌ¿¡ ´ëÇØ »ç¿ëÀÚµéÀÇ ÀÇ°ßÀ» ¹¯°í ÀÖ½À´Ï´Ù. ¾ÆÄ«¸¶ÀÌ, Æ®·»µå ¸¶ÀÌÅ©·Î¿¡¼ 2»çºÐ±â º¸°í¼¸¦ ¹ßÇ¥Çߴµ¥ ³»¿ëÀº ¾Ï¿ïÇÕ´Ï´Ù. »çÀ̹ö ¹üÁË¿ÍÀÇ ÀüÀïÀ» ¼±Æ÷ÇÑ Áß±¹Àº ¸ÕÀú ºÒ¹ý ¹× ºÒ°ÇÀü Á¤º¸¸¦ ¹èÆ÷ÇÏ´Â À̵éÀ» Àâ¾ÆµéÀÌ°í ÀÖ½À´Ï´Ù. ±× ¼ö°¡ 1¸¸ 5õ ¸í¿¡ ´ÞÇÑ´Ù°í ÇÏ´Ï, ¸¹±âµµ Çϳ׿ä. ÇÏÁö¸¸ ¿ì¸®°¡ üÆ÷¸¦ ¹Ù¶ó´Â Áß±¹ ÇØÄ¿´Â ÀÌ·± »ç¶÷µéÀÌ ¾Æ´ÏÀݾÆ, Áß±¹?
1. MSÀÇ ±ä±Þ ÆÐÄ¡
IEÀÇ ½É°¢ÇÑ Ãë¾àÁ¡ ±ä±Þ ÆÐÄ¡(Threat Post)
MS, Ä¡¸íÀûÀÎ IE ¿À·ù ±ä±Þ ÆÐÄ¡ÇØ(Security Week)
MS¿¡¼ ÀÎÅÍ³Ý ÀͽºÇ÷η¯ÀÇ Ä¡¸íÀûÀÎ ¿À·ù¸¦ ±ä±Þ ÆÐÄ¡Çß½À´Ï´Ù. ÀÌ¹Ì ÇØÄ¿µé »çÀÌ¿¡¼ È°¹ßÇÏ°Ô ¾Ç¿ëµÇ°í ÀÖ´ø Ãë¾àÁ¡À» ÆÐÄ¡ÇÑ °ÍÀ̶ó°í ÇÕ´Ï´Ù. ÇØ´ç Ãë¾àÁ¡Àº CVE-2015-2502·Î ¿ø°Ý¿¡¼ ÄÚµå ½ÇÇàÀ» °¡´ÉÇÏ°Ô ÇÏ´Â Ä¡¸íÀûÀÎ µî±ÞÀÇ Ãë¾àÁ¡À̾ú´Ù°í ÇÕ´Ï´Ù.
2. ¸ðÁú¶ó, ÇÁ¶óÀ̹ö½Ã ¾È ¸ðÁú¶ó
¸ðÁú¶ó, ÇÁ¶óÀ̹ö½Ã ±â´É °ÈµÈ ÆÄÀ̾îÆø½º ÁغñÇÑ´Ù(Infosecurity Magazine)
¸ðÁú¶ó, ÆÄÀ̾îÆø½ºÀÇ ÇÁ¶óÀ̹ö½Ã ±â´É °È(SC Magazine)
¸ðÁú¶ó°¡ »õ·Î¿î ÆÄÀ̾îÆø½º¸¦ Áغñ Áß¿¡ ÀÖ½À´Ï´Ù. ÇöÀç º£Å¸ ¹öÀü±îÁö ³ª¿Â »óÅ°í¿ä, ÇÁ¶óÀ̹ö½Ã °ü·Ã ±â´ÉÀ» ´ëÆø °ÈÇß´Ù°í ÇÕ´Ï´Ù. ÇöÀç º£Å¸ ¹öÀüÀÇ »ç¿ëÈı⸦ ¸ðÁú¶ó Ãø¿¡¼ ¼öÁýÇÏ°í ÀÖ´Ù°í ÇÏ´Ï ÆÄÀ̾îÆø½º »ç¿ëÀÚ¶ó¸é ÇÑ ¹øÂë Âü¿©Çغ¸´Â °Íµµ Àǹ̰¡ ÀÖÀ» µí ÇÕ´Ï´Ù.
3. ¾Èµå·ÎÀÌµå ¶Ç ½É°¢ÇÑ ¿À·ù
¾Èµå·ÎÀ̵åÀÇ Ä¡¸íÀûÀÎ ¿À·ù·Î ÀÓÀÇ ÄÚµå ½ÇÇà °¡´É(Security Week)
¾Èµå·ÎÀ̵åÀÇ Ä¡¸íÀûÀÎ Ãë¾àÁ¡, ÄÚµå ½ÇÇà °¡´ÉÄÉ ÇØ(SC Magazine)
¾Èµå·ÎÀ̵å OS¿¡¼ ¶Ç Ä¡¸íÀûÀÎ ¿À·ù°¡ ¹ß°ßµÇ¾ú½À´Ï´Ù. ÀÌ Ãë¾àÁ¡Àº CVE-2015-3842·Î ¾Èµå·ÎÀÌµå ¹öÀü 2.3¿¡¼ 5.1.1±îÁö ¸ðµÎ ÀÌ Ãë¾àÁ¡À» °¡Áö°í ÀÖ´Ù°í ÇÕ´Ï´Ù. ÀÌ Ãë¾àÁ¡ ¶§¹®¿¡ ·ÎÄà ¾ÛÀÌ ÀÓÀÇÀÇ Äڵ带 ½ÇÇàÇÒ ¼ö ÀÖ°Ô ÇØÁִµ¥, À̶§ ¹Ìµð¾î¼¹ö ÇÁ·Î¼¼½º ±ÇÇÑÀ» °®°Ô µÈ´Ù°í ÇÕ´Ï´Ù.
4. ¾ÖÇõµ ¸¶Âù°¡Áö
¾ÖÇÃÀÇ Á¦·Îµ¥ÀÌ Ãë¾àÁ¡, ÆÐÄ¡ ¾È µÈ ä ³²¾ÆÀÖ¾î(Threat Post)
¾ÖÇõµ ´Ù¸¦ °Ô ¾ø½À´Ï´Ù. OS X ¿ä¼¼¹ÌƼ¿¡¼ ÃÖ±Ù ¹ß°ßµÈ Ä¿³Î·¹º§(kernel level) Á¦·Îµ¥ÀÌ Ãë¾àÁ¡ÀÌ ¿©ÀüÈ÷ ÆÐÄ¡ ¾øÀÌ ±×´ë·Î ³²¾ÆÀÖ´Ù°í ÇÕ´Ï´Ù. ¾ÖÇÃÃøÀº ÀÌ¿¡ ´ëÇØ ¡®Áغñ¸¦ ¸¶Ä¡°í ½ÇÇè Áß¿¡ ÀÖ´Ù¡¯°í ÇÕ´Ï´Ù.
5. ¾îµµºñµµ Áú ¼ö ¾øÁö
¾îµµºñ, ¶óÀ̺ê»çÀÌŬ µ¥ÀÌÅÍ ¼ºñ½ºÀÇ XXE Ãë¾àÁ¡ ÆÐÄ¡(Threat Post)
ÃÖ±Ù Ãë¾àÁ¡À̶ó°í ÇÑ´Ù¸é ¾îµµºñ Ç÷¡½Ã Ç÷¹À̾ »©³õÀ» ¼ö ¾øÁÒ. ¾îµµºñÀÚ Á¦°øÇÏ´Â ¶óÀ̺ê»çÀÌŬ µ¥ÀÌÅÍ ¼ºñ½º(LiveCycle Data Services) ¾ÖÇø®ÄÉÀÌ¼Ç ÇÁ·¹ÀÓ¿öÅ©¿¡¼ CVE-2015-3269 Ãë¾àÁ¡ÀÌ ¹ß°ßµÇ¾ú½À´Ï´Ù. À©µµ¿ì, ¸Æ, ¸®´ª½º¿ë 4.7, 4.6.2, 4.5, 3.0.x ¹öÀüÀÌ ¸ðµÎ ¿©±â¿¡ ¿µÇâÀ» ¹Þ½À´Ï´Ù.
6. 2»çºÐ±â º¸°í¼ µÑ
2»çºÐ±â µðµµ½º °ø°Ý ¶Ç ½Å±â·Ï °»½Å(Infosecurity Magazine)
Æ®·»µå ¸¶ÀÌÅ©·Î 2»çºÐ±â À§Çù º¸°í¼, »çÀ̹ö À§ÇùÀÌ ¸ñ¼ûÀ» À§Çù(SC Magazine)
½½½½ 2»çºÐ±â º¸°í¼µéÀÌ ³ª¿À°í Àִµ¥¿ä, ¸ÕÀú ¾ÆÄ«¸¶ÀÌ´Â 2»çºÐ±â µðµµ½º °ø°ÝÀÌ ¶Ç Çѹø ±â·ÏÀ» °»½ÅÇß´Ù´Â º¸°í¼¸¦ ¹ßÇ¥Çß½À´Ï´Ù. Áö³ 1»çºÐ±â ´ëºñ 7%, ÀÛ³â 2»çºÐ±â¿¡ ºñÇØ 132%³ª Áõ°¡ÇÑ ¼öÄ¡·Î °³º° °ø°ÝÀÇ º¼·ý ¶ÇÇÑ Å©°Ô Áõ°¡Çß´Ù°í ÇÕ´Ï´Ù.
Æ®·»µå ¸¶ÀÌÅ©·Î¿¡¼´Â ÀÌÁ¦ »çÀ̹ö À§ÇùÀÌ ÁøÂ¥·Î ¹°¸®ÀûÀÎ ÇÇÇظ¦ °¡ÇÒ ¼ö ÀÖ´Â ½Ã´ë°¡ µÇ¾ú´Ù´Â º¸°í¼¸¦ ¹ßÇ¥Çß½À´Ï´Ù. °ø°Ý ¹æ½ÄÀÌ Á¡Á¡ »õ·Î¿öÁö°í ÀÖÀ¸¸ç ¼ÒÇÁÆ®¿þ¾î ÇØÅ· µî¿¡¼ºÎÅÍ ºñÇà±â ÇØÅ· µî ½ºÄÉÀϵµ Ä¿Áö°í Àֱ⠶§¹®ÀÔ´Ï´Ù.
7. Á¤ºÎ °ü·Ã
¹Ì±¹ ±¹¼¼Ã» »ç°ÇÀ¸·Î µµ¸¶ À§¿¡ ¿À¸¥ ¾ÏÈ£(SC Magazine)
Áß±¹, »çÀ̹ö ¹üÁË ¼ÒÅÁ ÀÏȯÀ¸·Î 1¸¸ 5õ¿© ¸í üÆ÷(SC Magazine)
¹Ì±¹ ±¹¼¼Ã» ÇØÅ· »ç°ÇÀÇ ÇÇÇØÀÚ ±Ô¸ð°¡ ³¯¸¶´Ù Áõ°¡ÇÏ´Â °¡¿îµ¥ º¸¾ÈÀÇ ¼ö´ÜÀ¸·Î¼ ¡®¾ÏÈ£¡¯°¡ ´Ù½Ã ÇÑ ¹ø µµ¸¶ À§¿¡ ¿Ã¶ú½À´Ï´Ù. ±¹°¡±â°üÀÇ Á¤º¸¸¦ ´ã´çÇÏ´Â ¹®Áö±â·Î¼ ¾ÏÈ£°¡ ÀÌÁ¦´Â ¸¹ÀÌ ¾àÇÏÁö ¾Ê´À³Ä ÇÏ´Â ÁöÀûÀÌ ³ª¿Â °ÍÀÌÁÒ. ÀÌ´Â ºñ´Ü ¹Ì±¹ ±¹¼¼Ã» »ç°Ç ¶§¹®¿¡ ³ª¿Â ¸»Àº ¾Æ´Ï°í, Àλç°ü¸®Ã³, ¿ìü±¹ µî ¹Ì±¹ÀÇ ¿©·¯ °ø°ø±â°üÀÌ ¿¬¼ÓÀûÀ¸·Î ¶Õ¸®¸é¼ ºÒ°ÅÁø °ÍÀÔ´Ï´Ù.
Áß±¹Àº »çÀ̹ö ¹üÁ˸¦ ¼ÒÅÁÇÏ°Ú´Ù°í ³ª¼¹°í, ÀÌ¿¡ 1¸¸ 5õ¿© ¸íÀ» üÆ÷Çß½À´Ï´Ù. ÇÏÁö¸¸ ¿ì¸®°¡ ÈçÈ÷ ¾Æ´Â ¡®Áß±¹ ÇØÄ¿¡¯µéÀ» Àâ¾ÆµéÀÎ °Ô ¾Æ´Ï¶ó ¼ºÀÎ »çÀÌÆ®¸¦ ±¤°íÇϰųª Æøź Á¦Á¶¹ýÀ» ¾Ë·ÁÁְųª ºÒ¹ýÀ¸·Î °³¼³µÈ µµ¹Ú »çÀÌÆ® ¿î¿µÀÚ µîÀÌ ´ëºÎºÐÀ̶ó°í ÇÕ´Ï´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>