Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

본인전송요구권 전 산업 확대 임박... 개인정보위, 맞춤형 현장 지원 나선다 관리자 2026-03-17 02:41:43
본인전송요구권 전 산업 확대 임박... 개인정보위, 맞춤형 현장 지원 나선다
관리자  2026-03-17 02:41:43
보안 동향 브리핑
SECURITY
DAILY REPORT
Eyeon Security

생성일시: 2026-03-17 02:34

보안뉴스 (신규 5건)
본인전송요구권 전 산업 확대 임박... 개인정보위, 맞춤형 현장 지원 나선다
수집일: 2026-03-17
기사 이미지
17억원 규모 공모사업으로 의료·통신·에너지 등 국민 체감형 마이데이터 융복합 서비스 발굴2월 개정된 개인정보 보호법 시행령 담은 안내서 배포 및 권역별 현장 소통 예고[보안뉴스 조재호 기자] 개인정보보호위원회와 한국인터넷진흥원(KISA)이 마이데이터 융복합 서비스 발굴에 나선다. 개인정보보호법 시행령 개정으로 올해부터 본인전송요구권 제도가 금융, 유통 등
원문 바로가기 →
“10분컷 해킹 시대, AI는 방어자 ‘아이언맨 수트’”... 마이클 니콜스 엘라스틱 보안 총괄
수집일: 2026-03-17
기사 이미지
“방대한 ‘맥락 기반 데이터’로 완전한 가시성 확보”맞춤형 AI, 대응 시간 단축하고 보안 인재 문턱 낮춰 [보안뉴스 강현주 기자] “과거 며칠이 걸리던 사이버 공격이 이제 10분이면 끝나는 시대입니다. 맞춤형 AI는 보안 분석가에게 ‘아이언맨 수트’ 같은 능력을 제공해 높은 수준의 인력이 아니더라도 공격보다 빠른 방어를 가능하게 합니다.”마이클 니콜스(
원문 바로가기 →
“기업 평판 훼손에 법적 리스크까지” 카스퍼스키, ‘SEO 스팸’ 주의보
수집일: 2026-03-17
기사 이미지
불법 도박·음란물 사이트 링크 몰래 삽입해 기업 신뢰도 치명타침해된 관리자 계정 및 업데이트 누락된 CMS 확장 프로그램 악용[보안뉴스 조재호 기자] 카스퍼스키가 기업 웹사이트를 노리는 ‘검색 엔진 최적화(SEO) 스팸’ 및 숨겨진 링크 삽입 공격을 경고했다. 기업의 디지털 신뢰도와 재무적 안정성을 훼손하는 심각한 위협으로, 검색 엔진과 보안 솔루션의 제재
원문 바로가기 →
“고객·임직원 데이터 유출” 로봇수술 기업 인튜이티브서지컬 피싱 공격 피해
수집일: 2026-03-17
기사 이미지
직원 계정 탈취로 내부 행정망 침투... 고객 연락처·기업 내부 데이터 유출다빈치·이온 로봇 플랫폼은 별도 망 운영으로 수술 시스템 영향 없어[보안뉴스 김형근 기자] 세계적 수술용 로봇 기업 인튜이티브서지컬(Intuitive Surgical)이 피싱 공격으로 보안 침해 사고를 겪으며 고객 연락처와 임직원 정보 등 민감 데이터가 유출된 것으로 확인됐다.이번
원문 바로가기 →
이테크시스템, 브로드컴 시만텍에 이어 카본블랙 총판 사업 확대
수집일: 2026-03-17
기사 이미지
국내 영업 및 유통, 보안 컨설팅, 구축 및 운영 지원, 기술 지원 및 파트너 교육까지 담당[보안뉴스 원병철 기자] IT 솔루션 및 서비스 컨설팅 기업 이테크시스템(대표 김범수)은 브로드컴의 카본블랙과 국내 총판 계약을 체결했다고 밝혔다. 브로드컴(Broadcom)은 시만텍(Symantec)과 카본블랙(Carbon Black)을 포함한 엔터프라이즈 보안 포
원문 바로가기 →
KISA 보안공지 (신규 1건)
Veeam 제품 보안 업데이트 권고
수집일: 2026-03-17

□ 개요
o Veeam社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1][2]
o 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o Veeam Backup & Replication에서 발생하는 Improper Access Control 취약점(CVE-2026-21666) [1][3]
o Veeam Backup & Replication에서 발생하는 Improper Access Control 취약점(CVE-2026-21667) [1][4]
o Veeam Backup & Replication에서 발생하는 원격 코드 실행(RCE) 취약점(CVE-2026-21669) [2][5]
o Veeam Backup & Replication에서 발생하는 원격 코드 실행(RCE) 취약점(CVE-2026-21708) [1][2][6]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-21666 Veeam Backup & Replication 12.3.2.4465 미만 12.3.2.4465 이상
CVE-2026-21667 Veeam Backup & Replication 12.3.2.4465 미만 12.3.2.4465 이상
CVE-2026-21669 Veeam Backup & Replication 13.0.1.2067 미만 13.0.1.2067 이상
CVE-2026-21708 Veeam Backup & Replication 12.3.2.4465 미만 12.3.2.4465 이상
CVE-2026-21708 Veeam Backup & Replication 13.0.1.2067 미만 13.0.1.2067 이상

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1][2]

□ 참고사이트
[1] https://www.veeam.com/kb4830
[2] https://www.veeam.com/kb4831
[3] https://nvd.nist.gov/vuln/detail/CVE-2026-21666
[4] https://nvd.nist.gov/vuln/detail/CVE-2026-21667
[5] https://nvd.nist.gov/vuln/detail/CVE-2026-21669
[6] https://nvd.nist.gov/vuln/detail/CVE-2026-21708

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀


키워드 Veeam Veeam Backup & Replication
원문 바로가기 →
본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다.

첨부 파일 :