Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

임문영 부위원장 “AI 시대, 지식인이 리더십 가져야 미래있어”... 제152차 CISO 포럼 관리자 2026-04-22 01:28:20
임문영 부위원장 “AI 시대, 지식인이 리더십 가져야 미래있어”... 제152차 CISO 포럼
관리자  2026-04-22 01:28:20
보안 동향 브리핑
SECURITY
DAILY REPORT
Eyeon Security

생성일시: 2026-04-22 01:11

보안뉴스 (신규 5건)
임문영 부위원장 “AI 시대, 지식인이 리더십 가져야 미래있어”... 제152차 CISO 포럼
수집일: 2026-04-22
기사 이미지
“AI 통해 새로운 시야 제시하는 게 AI 시대 지식 리더십”[보안뉴스 강현주 기자] “대한민국은 제국주의 없이도 지식으로 산업화와 민주화를 모두 일군 유일한 나라입니다. AI 시대 지식인 여러분이 리더십을 갖는 게 가능성과 미래를 엽니다.”임문영 국가인공지능전략위원회 부위원장은 21일 서울 중구 롯데호텔에서 한국CISO협의회가 개최한 ‘제152차 CISO
원문 바로가기 →
앤트로픽의 방관 속 기하급수적으로 번지는 ‘MCP’ 공급망 보안 위협
수집일: 2026-04-22
기사 이미지
모델 컨텍스트 프로토콜(MCP), AI 에이전트와 도구를 연결하는 업계 표준설계 단계부터 내재된 결함... MCP 사용하는 모든 AI 개발 환경에 심각한 문제[보안뉴스 김형근 기자] 앤트로픽이 개발한 ‘모델 컨텍스트 프로토콜’(MCP)의 근본적인 설계 결함으로 인해, 세계 수백만명의 사용자가 원격코드실행(RCE) 위험에 노출됐다. MCP는 현재 AI 에이전
원문 바로가기 →
내 개인정보가 35달러?... 노드VPN, 다크웹 ‘개인정보’ 가격표 공개
수집일: 2026-04-22
기사 이미지
7만5000건 마켓 데이터 분석 결과, 이메일부터 게임 계정까지 철저한 상품화 확인북미 카드 10달러에 거래... 기업용 이메일 26달러로 초기 접근 브로커들의 내부 침투로 악용[보안뉴스 조재호 기자] 온라인상의 개인 일상이 다크웹에서 하나의 상품으로 취급되며 거래되고 있다. 노드VPN 분석 결과 넷플릭스 계정은 5달러 이하에 팔리고, 생년월일과 주소가 담
원문 바로가기 →
아이씨티케이-케이티엔에프, PUF·PQC 기반 서버 보안 ‘공동 전선’ 구축
수집일: 2026-04-22
기사 이미지
반도체 고유 특성으로 암호키 생성하는 독보적 하드웨어 신뢰점(RoT) 기술 접목USB 정합 테스트 시작으로 메인보드 내장 및 하드웨어 보안 모듈(HSM) 연계 추진[보안뉴스 조재호 기자] 아이씨티케이(ICTK)는 케이티엔에프(KTNF)와 서버 보안 구축 및 상용화를 위한 기술교류 협약(MOU)을 체결했다고 21일 밝혔다. 이번 협약은 AI와 데이터센터 인프
원문 바로가기 →
동남아 거점 다지는 스틸리언... "모빌리티·금융 이어 정부 기관 정조준"
수집일: 2026-04-22
기사 이미지
민간 기업 대상 레퍼런스 발판 삼아 진입 장벽 높은 국영 및 공공 시장 공략맞춤형 컨설팅과 마스터플랜 수립 지원하며 인도네시아 보안 생태계 혁신 주도[보안뉴스 조재호 기자] 스틸리언이 인도네시아 공공기관 레퍼런스를 추가했다. 기존 스마트시티 프로젝트와 주요 금융사 파트너십을 바탕으로 국영기업까지 비즈니스 영역을 확대했다.스틸리언은 인도네시아 국영 자산관리공
원문 바로가기 →
KISA 보안공지 (신규 2건)
OpenClaw 제품 보안 업데이트 권고
수집일: 2026-04-22

□ 개요
o OpenClaw社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o OpenClaw에서 발생하는 Incorrect Use of Privileged APIs 취약점(CVE-2026-41329) [1][2]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-41329 OpenClaw 2026.3.28 이하 2026.3.31 이상

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://github.com/openclaw/openclaw/security/advisories/GHSA-g5cg-8x5w-7jpm
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-41329

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
美 CISA 발표 주요 Exploit 정보공유(Update. 2026-04-20)
수집일: 2026-04-22

□ 개요
o 美 CISA에서 현재 자주 악용되고 있는 취약점 목록 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 영향을 받는 제품

CVE제조사취약점내용조치사항
CVE-2024-27199JetBrainsJetBrains TeamCity Relative Path Traversal VulnerabilityJetBrains TeamCity contains a relative path traversal vulnerability that could allow limited admin actions to be performed.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
CVE-2025-32975QuestQuest KACE Systems Management Appliance (SMA) Improper Authentication VulnerabilityQuest KACE Systems Management Appliance (SMA) contains an improper authentication vulnerability that could allow attackers to impersonate legitimate users without valid credentials.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
CVE-2026-20128CiscoCisco Catalyst SD-WAN Manager Storing Passwords in a Recoverable Format VulnerabilityCisco Catalyst SD-WAN Manager contains a storing passwords in a recoverable format vulnerability that allows an authenticated, local attacker to gain DCA user privileges by accessing a credential file for the DCA user on the filesystem as a low-privileged user.Please adhere to CISA’s guidelines to assess exposure and mitigate risks associated with Cisco SD-WAN devices as outlines in CISA’s Emergency Directive 26-03 (URL listed below in Notes) and CISA’s “Hunt & Hardening Guidance for Cisco SD-WAN Devices (URL listed below in Notes). Adhere to the applicable BOD 22-01 guidance for cloud services or discontinue use of the product if mitigations are not available.
CVE-2025-48700SynacorSynacor Zimbra Collaboration Suite (ZCS) Cross-site Scripting VulnerabilitySynacor Zimbra Collaboration Suite (ZCS) contains a cross-site scripting vulnerability that could allow attackers to execute arbitrary JavaScript within the user's session, potentially leading to unauthorized access to sensitive information.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
CVE-2023-27351PaperCutPaperCut NG/MF Improper Authentication VulnerabilityPaperCut NG/MF contains an improper authentication vulnerability that could allow remote attackers to bypass authentication on affected installations via the SecurityRequestFilter class.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
CVE-2025-2749KenticoKentico Xperience Path Traversal VulnerabilityKentico Xperience contains a path traversal vulnerability that could allow an authenticated user's Staging Sync Server to upload arbitrary data to path relative locations.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
CVE-2026-20133CiscoCisco Catalyst SD-WAN Manager Exposure of Sensitive Information to an Unauthorized Actor VulnerabilityCisco Catalyst SD-WAN Manager contains an exposure of sensitive information to an unauthorized actor vulnerability that could allow remote attackers to view sensitive information on affected systems.Please adhere to CISA’s guidelines to assess exposure and mitigate risks associated with Cisco SD-WAN devices as outlines in CISA’s Emergency Directive 26-03 (URL listed below in Notes) and CISA’s “Hunt & Hardening Guidance for Cisco SD-WAN Devices (URL listed below in Notes). Adhere to the applicable BOD 22-01 guidance for cloud services or discontinue use of the product if mitigations are not available.
CVE-2026-20122CiscoCisco Catalyst SD-WAN Manager Incorrect Use of Privileged APIs VulnerabilityCisco Catalyst SD-WAN Manager contains an incorrect use of privileged APIs vulnerability due to improper file handling on the API interface of an affected system. An attacker could exploit this vulnerability by uploading a malicious file on the local file system. A successful exploit could allow the attacker to overwrite arbitrary files on the affected system and gain vmanage user privileges.Please adhere to CISA’s guidelines to assess exposure and mitigate risks associated with Cisco SD-WAN devices as outlines in CISA’s Emergency Directive 26-03 (URL listed below in Notes) and CISA’s “Hunt & Hardening Guidance for Cisco SD-WAN Devices (URL listed below in Notes). Adhere to the applicable BOD 22-01 guidance for cloud services or discontinue use of the product if mitigations are not available.

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다.

첨부 파일 :