Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

네이버, “카페에서 위치 추적 상품 거래 못한다” 관리자 2026-04-20 01:46:33
네이버, “카페에서 위치 추적 상품 거래 못한다”
관리자  2026-04-20 01:46:33
보안 동향 브리핑
SECURITY
DAILY REPORT
Eyeon Security

생성일시: 2026-04-20 01:34

보안뉴스 (신규 5건)
네이버, “카페에서 위치 추적 상품 거래 못한다”
수집일: 2026-04-20
기사 이미지
스토킹, 불륜 등 사생활 감시 용도 위치 추적 상품 거래 모니터링동의 없는 위치 추적 방조하는 게시물 단속 [보안뉴스 한세희 기자] 네이버 카페에서 위치 추적과 관련된 상품 거래를 하지 못하게 된다. 스토킹 등 범죄 악용 가능성을 차단하기 위해서다. 네이버는 17일 카페 서비스 공지사항에서 “최근 위치추적기가 스토킹 등 강력 범죄에 악용되는 사례가 증가함에
원문 바로가기 →
국가 연구과제 관리 시스템 IRIS 먹통... 지원금 신청하던 대학원생 분통
수집일: 2026-04-20
기사 이미지
”접속자 몰려 시스템 장애” [보안뉴스 한세희 기자] 국가 연구과제 신청과 관리 등에 쓰이는 범부처통합연구관리지원시스템(IRIS)이 접속 장애를 일으켜 지원금을 신청하려는 대학원생들이 발을 동동 굴렀다. 석박사 연구장려금 신청 마감일인 13일 오전 11시부터 오후 5시 50분까지 IRIS 시스템 장애로 접속이 제대로 이뤄지지 않았다고 연합뉴스가 19일 보도
원문 바로가기 →
[미토스 충격] 소송전 와중에... 앤트로픽 CEO, 백악관에서 정권 핵심 인사 면담
수집일: 2026-04-20
기사 이미지
앤트로픽, “‘공격망 위협 기업’ 지정 취소하라” 정부 상대 소송사이버 공격 역량 강한 미토스 등장에 만남 이뤄져… AI 경쟁력 등 논의 [보안뉴스 한세희 기자] 인공지능(AI) 모델 공급 조건을 놓고 갈등을 겪고 있는 미국 백악관과 앤트로픽이 회동을 가졌다. 최근 사이버 보안 분야에서 인상적 성능을 보여준 앤트로픽의 새 AI 모델 ‘클로드 미토스’ 관련
원문 바로가기 →
검색 수익화 솔루션 가장... 백신 제거해 2만5000개 시스템 위협 노출
수집일: 2026-04-20
기사 이미지
드래곤보스솔루션 기업 이름 내걸고 활동... 최상위 권한 장악해 백신 무력화보안 기업 헌트리스 싱크홀 역공으로 피해 확산 방지 [보안뉴스 김형근 기자] ‘검색 수익화 기업’을 표방하는 드래곤보스솔루션(Dragon Boss Solutions LLC)이란 회사 소프트웨어가 정상적 업데이트 경로를 악용해 운영체제 최상위 권한(SYSTEM)을 장악뒤, 백신 제거
원문 바로가기 →
관악구, 사건·사고부터 실종아동 추적까지 AI 행정으로 대응한다
수집일: 2026-04-20
기사 이미지
AI 기반 스마트 행정 추진... 4개 분야 28개 사업 본격화챗봇·영상분석·CCTV 고속검색 등 행정·안전 서비스 고도화실종아동 추적·침수 대응·전세사기 예방 등 생활밀착형 AI 확대[보안뉴스 강초희 기자] AI 기술이 행정과 산업, 일상 전반으로 빠르게 확산되면서 공공서비스 역시 디지털 기술 기반의 전환기를 맞고 있다. 이에 따라 행정 효율을 높이고 주
원문 바로가기 →
KISA 보안공지 (신규 3건)
Cisco 제품 보안 업데이트 권고
수집일: 2026-04-20

□ 개요
o Cisco社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1][2]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o Cisco ISE, Cisco ISE-PIC에서 발생하는 Command Injection 취약점(CVE-2026-20147) [1][3]
o Cisco ISE에서 발생하는 Path Traversal 취약점(CVE-2026-20180) [2][4]
o Cisco ISE에서 발생하는 Command Injection 취약점(CVE-2026-20186) [2][5]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-20147 Cisco ISE 3.1 미만 해결 버전으로 마이그레이션
CVE-2026-20147 Cisco ISE 3.1 3.1 Patch 11 (Apr 2026)
CVE-2026-20147 Cisco ISE 3.2 3.2 Patch 10 (Apr 2026)
CVE-2026-20147 Cisco ISE 3.3 3.3 Patch 11 (Apr 2026)
CVE-2026-20147 Cisco ISE 3.4 3.4 Patch 6 (Apr 2026)
CVE-2026-20147 Cisco ISE 3.5 3.5 Patch 3
CVE-2026-20147 Cisco ISE-PIC 3.1 미만 해결 버전으로 마이그레이션
CVE-2026-20147 Cisco ISE-PIC 3.1 3.1 Patch 11 (Apr 2026)
CVE-2026-20147 Cisco ISE-PIC 3.2 3.2 Patch 10 (Apr 2026)
CVE-2026-20147 Cisco ISE-PIC 3.3 3.3 Patch 11 (Apr 2026)
CVE-2026-20147 Cisco ISE-PIC 3.4 3.4 Patch 6 (Apr 2026)
CVE-2026-20147 Cisco ISE-PIC 3.5 3.5 Patch 3
CVE-2026-20180 Cisco ISE 3.2 미만 해결 버전으로 마이그레이션
CVE-2026-20180 Cisco ISE 3.2 3.2 Patch 8
CVE-2026-20180 Cisco ISE 3.3 3.3 Patch 8
CVE-2026-20180 Cisco ISE 3.4 3.4 Patch 4
CVE-2026-20186 Cisco ISE 3.2 미만 해결 버전으로 마이그레이션
CVE-2026-20186 Cisco ISE 3.2 3.2 Patch 8
CVE-2026-20186 Cisco ISE 3.3 3.3 Patch 8
CVE-2026-20186 Cisco ISE 3.4 3.4 Patch 4

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1][2]

□ 참고사이트
[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-traversal-8bYndVrZ
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-4fverepv
[3] https://nvd.nist.gov/vuln/detail/CVE-2026-20147
[4] https://nvd.nist.gov/vuln/detail/CVE-2026-20180
[5] https://nvd.nist.gov/vuln/detail/CVE-2026-20186

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
NGINX 제품 보안 업데이트 권고
수집일: 2026-04-20

□ 개요
o NGINX 프로젝트는 nginx-ui에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]~[5]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o nginx-ui에서 발생하는 Missing Authentication for Critical Function 취약점(CVE-2026-33032) [1][5]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-33032 nginx-ui 2.3.3 이하 해결 버전으로 마이그레이션
CVE-2026-33032 nginx-ui 2.3.4 최신 소스코드 패치 적용[2]
CVE-2026-33032 nginx-ui 2.3.5 최신 소스코드 패치 적용[3]

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [2][3][4]

□ 참고사이트
[1] https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-h6c2-x2m2-mwhf
[2] https://github.com/0xJacky/nginx-ui/releases/tag/v2.3.4
[3] https://github.com/0xJacky/nginx-ui/releases/tag/v2.3.5
[4] https://github.com/0xJacky/nginx-ui/releases/tag/v2.3.6
[5] https://nvd.nist.gov/vuln/detail/CVE-2026-33032

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
美 CISA 발표 주요 Exploit 정보공유(Update. 2026-04-16)
수집일: 2026-04-20

□ 개요
o 美 CISA에서 현재 자주 악용되고 있는 취약점 목록 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 영향을 받는 제품

CVE제조사취약점내용조치사항
CVE-2026-34197ApacheApache ActiveMQ Improper Input Validation VulnerabilityApache ActiveMQ contains an improper input validation vulnerability that allows for code injection.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다.

첨부 파일 :