명지대 방산안보연구소·새솔테크, 국방 우주·모빌리티 AI 보안 협력 관리자 2026-04-08 00:31:02 명지대 방산안보연구소·새솔테크, 국방 우주·모빌리티 AI 보안 협력 관리자 2026-04-08 00:31:02 보안 동향 브리핑 SECURITY DAILY REPORT Eyeon Security 생성일시: 2026-04-08 00:16 보안뉴스 (신규 5건) 명지대 방산안보연구소·새솔테크, 국방 우주·모빌리티 AI 보안 협력 수집일: 2026-04-08 국방 우주·모빌리티 분야 AI·사이버보안 협력 및 인재 양성 협약 체결위성·드론 ISR 및 데이터 기반 보안 기술 공동 연구로 미래 전장 대응 역량 강화 추진[보안뉴스 강초희 기자] 명지대학교 방산안보연구소(소장 류연승)는 7일 새솔테크(대표 한준혁)와 ‘국방 우주 및 모빌리티 분야, AI·사이버보안 사업’을 목적으로 업무협약을 체결했다.이번 협약은 급변하 원문 바로가기 → 파수 AI, ‘글로벌 인포섹 어워드’ 2관왕... “글로벌 AX 보안 선도” 수집일: 2026-04-08 미국 사이버 디펜스 매거진 주최 어워드서 독창적 기술력 및 혁신성 인정받아챗GPT 등 서비스형 AI 정보 유출 막는 ‘AI-R DLP’와 제로트러스트 기반 ‘FED’ 성과 돋보여[보안뉴스 조재호 기자] 파수 AI가 ‘글로벌 인포섹 어워드 2026’에서 2관왕을 차지하며 AI 기술력을 국제 무대에 입증했다. 회사는 이번 수상 실적을 교두보 삼아 전 세계 기업 원문 바로가기 → 유용한 정보인줄 알았는데 광고 지옥... 생활 정보 위장 앱 주의 수집일: 2026-04-08 안랩, 공식 유통되는 과대 광고 모바일 앱 주의 당부[보안뉴스 강현주 기자] 정부 보조금, 대출, 공모주 등 생활밀착형 정보를 가장한 과다 광고 앱들이 기승을 부려 주의가 요구된다. 6일 안랩(대표 강석균)은 공식 앱스토어(구글 플레이스토어 및 애플 앱스토어)에서 생활밀착형 정보를 제공하는 것처럼 위장해 과도한 광고를 노출하는 앱을 다수 발견하고 사용자 주 원문 바로가기 → [배종찬의 보안 빅데이터] 미국과 미군 위협하는 이란 사이버 해킹 부대 수집일: 2026-04-08 2010년 스턱스넷 공격 이후 국가 역량 총동원... ‘디지털 정규군’으로 급성장빅데이터 연관어 분석 결과 ‘강력한 무기”, “우위” 등 사이버 안보 위기감 뚜렷[보안뉴스= 배종찬 인사이트케이 연구소장] 현대 전쟁의 패러다임이 근본적으로 변하고 있다. 과거의 전쟁이 화력과 기동력, 즉 눈에 보이는 물리적 파괴력에 의존했다면, 오늘날의 전쟁은 네트워크와 데이 원문 바로가기 → 가비아, ‘중소기업 클라우드 보급 확산 사업’ 10년 연속 공급기업 선정 수집일: 2026-04-08 클라우드·DaaS·AI채팅 등 최신 인프라 이용료 최대 80% 지원[보안뉴스 강현주 기자] 클라우드 전문기업 가비아(공동대표 김홍국·원종홍)가 과학기술정보통신부와 정보통신산업진흥원(NIPA)이 주관하는 ‘중소기업 클라우드 서비스 보급·확산 사업’의 공급기업으로 10년 연속 선정됐다고 7일 밝혔다.‘중소기업 클라우드 서비스 보급·확산 사업’은 국내 중소기업의 원문 바로가기 → KISA 보안공지 (신규 2건) OpenClaw 제품 보안 업데이트 권고 수집일: 2026-04-08 □ 개요 o OpenClaw社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]~[22] o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o OpenClaw에서 발생하는 Missing Authorization 취약점(CVE-2026-22172) [1][23] o OpenClaw에서 발생하는 Incomplete List of Disallowed Inputs 취약점(CVE-2026-28363) [2][24] o OpenClaw에서 발생하는 OS Command Injection 취약점(CVE-2026-28391) [3][25] o OpenClaw에서 발생하는 Incorrect Implementation of Authentication Algorithm 취약점(CVE-2026-28446) [4][26] o OpenClaw에서 발생하는 Incorrect Authorization 취약점(CVE-2026-28466) [5][27] o OpenClaw에서 발생하는 OS Command Injection 취약점(CVE-2026-28470) [6][28] o OpenClaw에서 발생하는 Missing Authentication for Critical Function 취약점(CVE-2026-28472) [7][29] o OpenClaw Nextcloud Talk Plugin에서 발생하는 Incorrect Authorization 취약점(CVE-2026-28474) [8][30] o OpenClaw Agent Platform에서 발생하는 Code Injection 취약점(CVE-2026-30741) [9][31] o OpenClaw에서 발생하는 Improper Access Control 취약점(CVE-2026-32038) [10][32] o OpenClaw에서 발생하는 Insufficiently Protected Credentials 취약점(CVE-2026-32913) [11][33] o OpenClaw에서 발생하는 Incorrect Authorization 취약점(CVE-2026-32915) [12][34] o OpenClaw에서 발생하는 Incorrect Privilege Assignment 취약점(CVE-2026-32916) [13][35] o OpenClaw에서 발생하는 OS Command Injection 취약점(CVE-2026-32917) [14][36] o OpenClaw에서 발생하는 Incorrect Authorization 취약점(CVE-2026-32918) [15][37] o OpenClaw에서 발생하는 Incorrect Privilege Assignment 취약점(CVE-2026-32922) [16][38] o OpenClaw에서 발생하는 Incorrect Authorization 취약점(CVE-2026-32924) [17][39] o OpenClaw에서 발생하는 Permissive Regular Expression 취약점(CVE-2026-32973) [18][40] o OpenClaw에서 발생하는 Reliance on Untrusted Inputs in a Security Decision 취약점(CVE-2026-32975) [19][41] o OpenClaw에서 발생하는 Incorrect Authorization 취약점(CVE-2026-32978) [20][42] o OpenClaw에서 발생하는 Authentication Bypass by Capture-replay 취약점(CVE-2026-32987) [21][43] o OpenClaw에서 발생하는 Incorrect Authorization 취약점(CVE-2026-33579) [22][44] □ 영향을 받는 제품 및 해결 방안 취약점 제품명 영향받는 버전 해결 버전 CVE-2026-22172 openclaw 2026.3.11 이하 2026.3.12 CVE-2026-28363 openclaw 2026.2.22-2 이하 2026.2.23 이상 CVE-2026-28391 openclaw 2026.2.1 이하 2026.2.2 이상 CVE-2026-28446 openclaw 2026.2.1 이하 2026.2.2 이상 CVE-2026-28466 openclaw 2026.2.14 미만 2026.2.14 이상 CVE-2026-28470 openclaw 2026.2.1 이하 2026.2.2 이상 CVE-2026-28472 openclaw 2026.2.1 이하 2026.2.2 이상 CVE-2026-28474 nextcloud-talk 2026.2.2 이하 2026.2.6 이상 CVE-2026-30741 OpenClaw Agent Platform 2026.2.6 이하 2026.2.6 이후 CVE-2026-32038 openclaw 2026.2.23 이하 2026.2.24 이상 CVE-2026-32913 openclaw 2026.3.2 이하 2026.3.7 이상 CVE-2026-32915 openclaw 2026.3.8 이하 2026.3.11 CVE-2026-32916 openclaw 2026.3.7 이상 ~ 2026.3.11 미만 2026.3.11 CVE-2026-32917 openclaw 2026.3.12 이하 2026.3.13 이상 CVE-2026-32918 openclaw 2026.3.8 이하 2026.3.11 CVE-2026-32922 openclaw 2026.3.8 이하 2026.3.11 CVE-2026-32924 openclaw 2026.3.11 이하 2026.3.12 CVE-2026-32973 openclaw 2026.3.8 이하 2026.3.11 CVE-2026-32975 openclaw 2026.3.11 이하 2026.3.12 CVE-2026-32978 openclaw 2026.3.11 미만 2026.3.11 CVE-2026-32987 openclaw 2026.3.12 이하 2026.3.13 이상 CVE-2026-33579 openclaw 2026.3.24 이하 2026.3.28 이상 ※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]~[22] □ 참고사이트 [1] https://github.com/openclaw/openclaw/security/advisories/GHSA-rqpp-rjj8-7wv8 [2] https://github.com/openclaw/openclaw/security/advisories/GHSA-3c6h-g97w-fg78 [3] https://github.com/openclaw/openclaw/security/advisories/GHSA-qj77-c3c8-9c3q [4] https://github.com/openclaw/openclaw/security/advisories/GHSA-4rj2-gpmh-qq5x [5] https://github.com/openclaw/openclaw/security/advisories/GHSA-gv46-4xfq-jv58 [6] https://github.com/openclaw/openclaw/security/advisories/GHSA-3hcm-ggvf-rch5 [7] https://github.com/openclaw/openclaw/security/advisories/GHSA-rv39-79c4-7459 [8] https://github.com/openclaw/openclaw/security/advisories/GHSA-r5h9-vjqc-hq3r [9] https://github.com/advisories/GHSA-rvp5-mqmc-q4g6 [10] https://github.com/openclaw/openclaw/security/advisories/GHSA-ww6v-v748-x7g9 [11] https://github.com/openclaw/openclaw/security/advisories/GHSA-6mgf-v5j7-45cr [12] https://github.com/openclaw/openclaw/security/advisories/GHSA-4w7m-58cg-cmff [13] https://github.com/openclaw/openclaw/security/advisories/GHSA-xw77-45gv-p728 [14] https://github.com/openclaw/openclaw/security/advisories/GHSA-g2f6-pwvx-r275 [15] https://github.com/openclaw/openclaw/security/advisories/GHSA-wcxr-59v9-rxr8 [16] https://github.com/openclaw/openclaw/security/advisories/GHSA-4jpw-hj22-2xmc [17] https://github.com/openclaw/openclaw/security/advisories/GHSA-m69h-jm2f-2pv8 [18] https://github.com/openclaw/openclaw/security/advisories/GHSA-f8r2-vg7x-gh8m [19] https://github.com/openclaw/openclaw/security/advisories/GHSA-f5mf-3r52-r83w [20] https://github.com/openclaw/openclaw/security/advisories/GHSA-qc36-x95h-7j53 [21] https://github.com/openclaw/openclaw/security/advisories/GHSA-63f5-hhc7-cx6p [22] https://github.com/openclaw/openclaw/security/advisories/GHSA-hc5h-pmr3-3497 [23] https://nvd.nist.gov/vuln/detail/CVE-2026-22172 [24] https://nvd.nist.gov/vuln/detail/CVE-2026-28363 [25] https://nvd.nist.gov/vuln/detail/CVE-2026-28391 [26] https://nvd.nist.gov/vuln/detail/CVE-2026-28446 [27] https://nvd.nist.gov/vuln/detail/CVE-2026-28466 [28] https://nvd.nist.gov/vuln/detail/CVE-2026-28470 [29] https://nvd.nist.gov/vuln/detail/CVE-2026-28472 [30] https://nvd.nist.gov/vuln/detail/CVE-2026-28474 [31] https://nvd.nist.gov/vuln/detail/CVE-2026-30741 [32] https://nvd.nist.gov/vuln/detail/CVE-2026-32038 [33] https://nvd.nist.gov/vuln/detail/CVE-2026-32913 [34] https://nvd.nist.gov/vuln/detail/CVE-2026-32915 [35] https://nvd.nist.gov/vuln/detail/CVE-2026-32916 [36] https://nvd.nist.gov/vuln/detail/CVE-2026-32917 [37] https://nvd.nist.gov/vuln/detail/CVE-2026-32918 [38] https://nvd.nist.gov/vuln/detail/CVE-2026-32922 [39] https://nvd.nist.gov/vuln/detail/CVE-2026-32924 [40] https://nvd.nist.gov/vuln/detail/CVE-2026-32973 [41] https://nvd.nist.gov/vuln/detail/CVE-2026-32975 [42] https://nvd.nist.gov/vuln/detail/CVE-2026-32978 [43] https://nvd.nist.gov/vuln/detail/CVE-2026-32987 [44] https://nvd.nist.gov/vuln/detail/CVE-2026-33579 □ 문의사항 o 한국인터넷진흥원 사이버민원센터 : 국번없이 118 □ 작성 : 위협대응단 AI취약점대응팀 원문 바로가기 → 美 CISA 발표 주요 Exploit 정보공유(Update. 2026-04-06) 수집일: 2026-04-08 □ 개요o 美 CISA에서 현재 자주 악용되고 있는 취약점 목록 발표 [1]o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고□ 영향을 받는 제품CVE제조사취약점내용조치사항CVE-2026-35616FortinetFortinet FortiClient EMS Improper Access Control VulnerabilityFortinet FortiClient EMS contains an improper access control vulnerability that may allow an unauthenticated attacker to execute unauthorized code or commands via crafted requests.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]□ 참고사이트[1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog□ 작성 : 위협대응단 AI취약점대응팀 원문 바로가기 → 본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다. 첨부 파일 : 목록