□ 개요
o `20년 보안공지 된 취약점 중 업데이트 적용에 대한 재확인이 필요한 주요 취약점 리스트
※ 미국 NSA 발표, 랜섬웨어 유포에 악용된 취약점 등 이슈화 된 취약점 선정
□ 주요 내용
No | 구분 | CVE번호 | 제조사 | 제품명 | 취약점 종류 | 패치정보 및 보안공지 |
1 | 네트워크 | CVE-2019-15978 외 10개 | Cisco | Data Center Network Manager | 명령어 삽입 취약점 등 | [1] |
2 | 네트워크 | CVE-2019-19781 | Citrix | ADC, Gateway,SDWAN-WANOP | 임의코드 실행 취약점 | [2] |
3 | 네트워크 | CVE-2020-11896 | Cisco | ASR 500,5500 | 원격코드 실행 취약점 | [3] |
4 | 운영체제 | CVE-2020-7247 | - | OpenSMTPD | 원격코드 실행 취약점 | [4] |
5 | 운영체제 | CVE-2020-0674 | MS | 인터넷 익스플로러 | 원격코드 실행 취약점 | [5] |
6 | 운영체제 | CVE-2020-0688 | MS | 윈도우 Exchange 서버 | 원격코드 실행 취약점 | [6] |
7 | 운영체제 | CVE-2020-0796 | MS | 윈도우 | SMBv3 원격코드 실행 취약점 | [7] |
8 | 운영체제 | CVE-2019-14287 | 유닉스/리눅스 | - | sudo 명령어 취약점 | [8] |
9 | 운영체제 | CVE-2020-1472 | MS | 윈도우 서버 | Netlogon 권한상승 취약점 | [9] |
10 | 가상화 | CVE-2020-3943 외 2개 | VMware | vRealize Operations | 임의코드 실행 취약점 등 | [10] |
11 | 가상화 | CVE-2020-3952 | VMware | vCenter Server | 정보유노출 취약점 | [11] |
12 | 웹서버 | CVE-2020-1938 | Apache | Tomcat | 원격코드 실행 취약점 | [12] |
13 | 보안솔루션 | CVE-2020-7845 | 지란지교시큐리티 | 스팸스나이퍼 | 버퍼오버플로우 취약점 | [13] |
14 | 보안솔루션 | CVE-2020-25043 외 11개 | Kaspersky 등 7개사 | 백신프로그램 | 임의파일 삭제 취약점 등 | [14] |
15 | 원격협업 | CVE-2020-6109 외 1개 | Zoom | Zoom | 임의파일 쓰기 취약점 | [15] |
16 | 원격협업 | CVE-2020-8207 | Citrix | Workspace | 권한 상승 취약점 | [16] |
17 | 원격협업 | CVE-2020-13699 | Team Viewer | TeamViewer | 원격코드 실행 취약점 | [17] |
18 | IoT | CVE-2020-10173 외 10개 | LG 등 9개사 | 공유기, IP카메라 등 | 악성코드 유포, DDoS | [18] |
19 | 복합기 | CVE-2018-5924 | HP | HP DesignJet | 원격코드 실행 취약점 | [19] |
20 | 솔루션 | CVE-2019-0708 외 24개 | MS 등 14개사 | 운영체제, 보안솔루션 등 | 임의코드 실행 취약점 등 | [20] |
21 | 솔루션 | - | 위즈베라 | Veraport | 설치프로그램을 악용한 악성코드 유포 | [21] |
22 | 솔루션 | - | 솔라윈즈 | 솔라윈즈 오리온 | 제품 업데이트 과정에서 악성코드 배포 가능 | [22] |
[참고사이트]
[1] tools.cisco.com/security/center/Content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-comm-inject
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35237
[2] www.citrix.com/downloads/citrix-adc
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35250
[3] https://tools.cisco.com/security/center/content/CiscoSecurity/Advisory/cisco-sa-treck-ip-stack-JyBQ5GyC
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35460
[4] ftp.openbsd.org/pub/OpenBSD/patches/6.6/common/019_smtpd_exec.patch.sig
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35253
[5] https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2020-0674
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35267
[6] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35291
[7] https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2020-0796
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35297
[8] nvd.nist.gov/vuln/detail/CVE-2019-14287#vulnCurrentDescriptionTitle
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35469
[9] https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2020-1472
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35747
[10] https://www.vmware.com/security/advisories/VMSA-2020-0003.html
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35274
[11] https://www.vmware.com/security/advisiories/VMSA-2020-0006.html
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35336
[12] tomcat.apache.org/security-7.html
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35292
[13] www.jiransecurity.com
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35378
[14] https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35704
[15] zoom.us/download
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35445
[16] https://support.citrix.com/article/CTX277662
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35533
[17] https://www.teamviewer.com/ko/download/windows/?category.id=en
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35552
[18] https://blog.trendmicro.com/trendlabs-security-intelligence/new-mirai-variant-expands-arednal-exploits-cve-2020-10173
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35513
[19] https://support.hp.com/us-en/document/c06097712
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35720
[20] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35732
[21] https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35794
[22] https://downloads.solarwinds.com/solarwinds/Support/SupernovaMitigation.zip
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35857
'+ Security > 보안 권고문(공지문)' 카테고리의 다른 글
[보안공지] 모질라 파이어폭스(Mozilla Firefox) 보안 업데이트 권고 (0) | 2021.01.12 |
---|---|
[보안공지] ZYXEL(자이젤) 제품 보안 업데이트 권고 (0) | 2021.01.06 |
[보안공지] 아이모션 센스메일 보안 업데이트 권고 (0) | 2021.01.05 |
[보안공지] 모질라(Mozilla) 제품 보안 업데이트 권고 (0) | 2020.12.19 |
[보안공지] 애플(Apple) 제품군 보안 업데이트 권고 (0) | 2020.12.16 |
댓글