Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

케이사인, 52억 규모 국가 PQC 핵심기술개발사업 주관기관 선정 관리자 2026-04-30 02:43:14
케이사인, 52억 규모 국가 PQC 핵심기술개발사업 주관기관 선정
관리자  2026-04-30 02:43:14
보안 동향 브리핑
SECURITY
DAILY REPORT
Eyeon Security

생성일시: 2026-04-30 02:35

보안뉴스 (신규 5건)
케이사인, 52억 규모 국가 PQC 핵심기술개발사업 주관기관 선정
수집일: 2026-04-30
기사 이미지
정보통신기획평가원 주관 과제 수주해 2029년까지 차세대 암호 전환 생태계 구축산·학·연 전문가 참여한 컨소시엄 이끌며 공공 및 금융 인프라 보안 고도화 정조준[보안뉴스 조재호 기자] 케이사인이 과학기술정보통신부 산하 정보통신기획평가원(IITP)이 추진하는 ‘2026년 범국가 양자내성암호 전환 핵심기술개발사업’의 주관기관으로 선정돼 최종 협약을 맺고, 데브
원문 바로가기 →
“에이전틱 AI·양자보안으로 도약”... 라온시큐어, 12억 규모 자사주 소각
수집일: 2026-04-30
기사 이미지
총 12억4000만원 규모 소각으로 시장 신뢰 회복 및 기업 밸류업 정책 가동플랫폼 중심 사업 구조 전환으로 반복 수익 창출하며 창사 이래 최대 매출 달성[보안뉴스 조재호 기자] 라온시큐어가 12억4000만원 규모의 자사주 9만9346주를 소각한다고 29일 밝혔다. 이번 자사주 소각은 발행주식 수 감소를 통해 주당 가치를 제고하고, 기업의 밸류업과 주주환원
원문 바로가기 →
[배종찬의 보안 빅데이터] 스미싱 위협에 놓인 고유가 피해지원금
수집일: 2026-04-30
기사 이미지
고유가 피해지원금 노린 스미싱 무차별 살포... 문자 내 URL 절대 클릭하지 말아야[보안뉴스= 배종찬 인사이트케이 연구소장] 정부가 고유가로 인한 서민 경제의 부담을 덜어주기 위해 마련한 ‘고유가 피해지원금’이 본격적인 지급을 앞두고 있다. 장기화되는 에너지 가격 상승으로 가계의 시름이 깊어진 가운데, 이번 지원금은 가뭄의 단비와 같은 역할을 할 것으로
원문 바로가기 →
“방어의 핵심은 공격자의 시야”... 엔키화이트햇, ‘락드쉴즈 2026’서 K-보안 저력 입증
수집일: 2026-04-30
기사 이미지
19개 국내 민간 기업 중 최다 인원인 15명 투입해 기술훈련 분야 중추 역할 수행디지털 포렌식 및 윈도우 시스템 방어 등 공격자 관점 역량 발휘해 안보 기여[보안뉴스 조재호 기자] 엔키화이트햇이 나토(NATO) 사이버방위센터(CCDCOE)가 주관하는 국제 사이버 방어 훈련인 ‘락드쉴즈 2026’(Locked Shields)에 참가해 실전 방어 및 위기 대
원문 바로가기 →
아이원코리아, 배리어프리 출입 중심 통합 관제 기술 제시
수집일: 2026-04-30
기사 이미지
고령자·장애인 접근성 고려한 출입 환경 구현주차·출입·영상·전기차 충전까지 통합 운영 체계 제안[보안뉴스 강초희 기자] 시설 운영 환경이 고도화되면서 안전성과 접근성을 함께 고려하는 통합 관리 기술의 중요성이 커지고 있다. 특히 고령자와 장애인 등 교통약자의 이용 편의성을 반영한 배리어프리 환경 구축이 주요 과제로 부각되고 있다.아이원코리아는 약 20년간
원문 바로가기 →
KISA 보안공지 (신규 3건)
GitHub 제품 보안 업데이트 권고
수집일: 2026-04-30

□ 개요
o GitHub社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o GitHub Enterprise Server에서 발생하는 Command Injection 취약점(CVE-2026-3854) [1][2]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-3854 Enterprise Server 3.14.25 미만 3.14.25 이상
CVE-2026-3854 Enterprise Server 3.15.20 미만 3.15.20 이상
CVE-2026-3854 Enterprise Server 3.16.16 미만 3.16.16 이상
CVE-2026-3854 Enterprise Server 3.17.13 미만 3.17.13 이상
CVE-2026-3854 Enterprise Server 3.18.7 미만 3.18.7 이상
CVE-2026-3854 Enterprise Server 3.19.4 미만 3.19.4 이상

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://github.com/advisories/GHSA-64fw-jx9p-5j24
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-3854

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
Tenable 제품 보안 업데이트 권고
수집일: 2026-04-30

□ 개요
o Tenable社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1][2]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o Tenable Nessus Agent, Tenable Nessus에서 발생하는 Link Following 취약점(CVE-2026-33694) [1][2][3]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-33694 Tenable Nessus Agent (Windows) 11.1.2 이하 11.1.3 이상
CVE-2026-33694 Tenable Nessus (Windows) 10.11.3 이하 10.11.4 이상

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1][2]

□ 참고사이트
[1] https://www.tenable.com/security/tns-2026-12
[2] https://www.tenable.com/security/tns-2026-13
[3] https://nvd.nist.gov/vuln/detail/CVE-2026-33694

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
美 CISA 발표 주요 Exploit 정보공유(Update. 2026-04-28)
수집일: 2026-04-30

□ 개요
o 美 CISA에서 현재 자주 악용되고 있는 취약점 목록 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 영향을 받는 제품

CVE제조사취약점내용조치사항
CVE-2026-32202MicrosoftMicrosoft Windows Protection Mechanism Failure VulnerabilityMicrosoft Windows Shell contains a protection mechanism failure vulnerability that allows an unauthorized attacker to perform spoofing over a network.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
CVE-2024-1708ConnectWiseConnectWise ScreenConnect Path Traversal VulnerabilityConnectWise ScreenConnect contains a path traversal vulnerability which could allow an attacker to execute remote code or directly impact confidential data and critical systems.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다.

첨부 파일 :