Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

동형암호 기반 데이터 분석을 SaaS로... 디사일로 데이터 클린룸, CSAP 획득 관리자 2026-05-08 07:33:09
동형암호 기반 데이터 분석을 SaaS로... 디사일로 데이터 클린룸, CSAP 획득
관리자  2026-05-08 07:33:09
보안 동향 브리핑
SECURITY
DAILY REPORT
Eyeon Security

생성일시: 2026-05-08 06:11

보안뉴스 (신규 5건)
동형암호 기반 데이터 분석을 SaaS로... 디사일로 데이터 클린룸, CSAP 획득
수집일: 2026-05-08
기사 이미지
공공기관 대상 공급 기반 마련...B2G 시장 확대 가속화[보안뉴스 강현주 기자] 프라이버시 강화 기술(PET) 딥테크 기업 디사일로(대표 이승명)는 동형암호 기반 민감 데이터 분석 서비스를 클라우드로 이용할 수 있는 ‘디사일로 데이터클린룸’(DESILO Data Clean Room)이 클라우드 서비스 보안인증(CSAP) SaaS 표준등급을 획득했다고 7일
원문 바로가기 →
“강화된 책임과 권한 대응”... KISIA, 지역별 CISO 보안교육 실시
수집일: 2026-05-08
기사 이미지
5월부터 9월까지 △대구 △서울 △광주 △부산 △대전 개최[보안뉴스 강현주 기자] 한국정보보호산업협회(KISIA, 회장 김진수)는 이달부터 총 5회에 걸쳐 ‘2026년 지역 전략기업 및 CISO 대상 순회 보안교육’을 진행한다고 7일 밝혔다.2026년은 정보보호최고책임자(CISO)의 실질 권한과 책임이 한층 강화되는 방향으로 전환되는 해다. CISO 임원급
원문 바로가기 →
마이크로소프트, AI 에이전트 보안·거버넌스 통합 관제 플랫폼 ‘에이전트 365’ 정식 출시
수집일: 2026-05-08
기사 이미지
기존 보안·관리 워크플로 기반 단일 관제 플랫폼에서 에이전트 관리가시성 확보되지 않은 AI 에이전트 관리 어려워AWS 및 구글과 레지스트리 동기화 기반 멀티 플랫폼 가시성·거버넌스 확보[보안뉴스 한세희 기자] 마이크로소프트가 최근 주요 보안 리스크로 떠오른 AI 에이전트를 안전하게 운용하기 위한 ‘마이크로소프트 에이전트 365’ 플랫폼을 정식 출시했다고 7
원문 바로가기 →
AI스페라, ‘크리미널 IP’에 시큐로닉스 위협 인텔리전스 플랫폼 연동
수집일: 2026-05-08
기사 이미지
크리미널 IP, 외부 위협 인텔리전스를 보안 운영 워크플로우에 직접 통합수작업 분석 없이 위협 판단 및 대응 우선순위 설정 자동화 구현[보안뉴스 강현주 기자] AI스페라(대표 강병탁)는 자사 위협 인텔리전스 플랫폼 ‘크리미널 IP’(Criminal IP)가 글로벌 보안 분석 플랫폼 기업 시큐로닉스(Securonix)가 운영하는 위협 인텔리전스 운영 플랫폼(
원문 바로가기 →
KT, 정보보호실 중심 ‘통합 보안’ 체계로 개편... “상시 예방·선제 대응·AI 기반”
수집일: 2026-05-08
기사 이미지
CISO·CPO 중심 통합 보안 거버넌스 고도화 및 외부 검증 강화[보안뉴스 강현주 기자] KT(대표 박윤영)가 새롭게 구성된 정보보안실을 중심으로 전사 정보보안 체계를 전면 정비하는 고강도 보안 혁신을 본격 추진한다고 7일 밝혔다. 이번 조치는 기존의 분산된 보안 기능을 통합한 정보보안실을 중심으로 보안의 구조와 범위, 운영 수준 전반을 재설계하고, 상시
원문 바로가기 →
KISA 보안공지 (신규 5건)
Apache 제품 보안 업데이트 권고
수집일: 2026-05-08

□ 개요
o Apache 재단은 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o Apache HTTP Server에서 발생하는 Double Free 취약점(CVE-2026-23918) [1][2]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-23918 Apache HTTP Server 2.4.66 2.4.67 이상

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://httpd.apache.org/security/vulnerabilities_24.html
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-23918

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
Palo Alto Networks 제품 보안 업데이트 권고
수집일: 2026-05-08

□ 개요
o Palo Alto Networks社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o PAN-OS에서 발생하는 Out-of-bounds Write 취약점(CVE-2026-0300) [1][2]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-0300 PAN-OS 12.1 12.1.4-h5 미만 12.1.4-h5 이상
CVE-2026-0300 PAN-OS 12.1 12.1.7 미만 12.1.7 이상
CVE-2026-0300 PAN-OS 11.2 11.2.4-h17 미만 11.2.4-h17 이상
CVE-2026-0300 PAN-OS 11.2 11.2.7-h13 미만 11.2.7-h13 이상
CVE-2026-0300 PAN-OS 11.2 11.2.10-h6 미만 11.2.10-h6 이상
CVE-2026-0300 PAN-OS 11.2 11.2.12 미만 11.2.12 이상
CVE-2026-0300 PAN-OS 11.1 11.1.4-h33 미만 11.1.4-h33 이상
CVE-2026-0300 PAN-OS 11.1 11.1.6-h32 미만 11.1.6-h32 이상
CVE-2026-0300 PAN-OS 11.1 11.1.7-h6 미만 11.1.7-h6 이상
CVE-2026-0300 PAN-OS 11.1 11.1.10-h25 미만 11.1.10-h25 이상
CVE-2026-0300 PAN-OS 11.1 11.1.13-h5 미만 11.1.13-h5 이상
CVE-2026-0300 PAN-OS 11.1 11.1.15 미만 11.1.15 이상
CVE-2026-0300 PAN-OS 10.2 10.2.7-h34 미만 10.2.7-h34 이상
CVE-2026-0300 PAN-OS 10.2 10.2.10-h36 미만 10.2.10-h36 이상
CVE-2026-0300 PAN-OS 10.2 10.2.13-h21 미만 10.2.13-h21 이상
CVE-2026-0300 PAN-OS 10.2 10.2.16-h7 미만 10.2.16-h7 이상
CVE-2026-0300 PAN-OS 10.2 10.2.18-h6 미만 10.2.18-h6 이상

※ 2026.05.13, 2026.05.28 배포 예정인 보안패치 버전으로 업데이트 권고
※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://security.paloaltonetworks.com/CVE-2026-0300
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-0300

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
Cisco 제품 보안 업데이트 권고
수집일: 2026-05-08

□ 개요
o Cisco社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1][2]
o 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o Cisco Crosswork Network Controller, Cisco Network Services Orchestrator에서 발생하는 Uncontrolled Resource Consumption 취약점(CVE-2026-20188) [1][3]
o Cisco Email Security Appliance에서 발생하는 Resource Management Errors 취약점(CVE-2022-20653) [2][4]

□ 영향받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-20188 Cisco Crosswork Network Controller 7.1 이하 해결 버전으로 마이그레이션
CVE-2026-20188 Cisco Network Services Orchestrator 6.3 이하 해결 버전으로 마이그레이션
CVE-2026-20188 Cisco Network Services Orchestrator 6.4 6.4.1.3
CVE-2022-20653 Cisco AsyncOS Software for Cisco Email Security Appliance 12.5 이하 해결 버전으로 마이그레이션
CVE-2022-20653 Cisco AsyncOS Software for Cisco Email Security Appliance 13.0 해결 버전으로 마이그레이션
CVE-2022-20653 Cisco AsyncOS Software for Cisco Email Security Appliance 13.5 해결 버전으로 마이그레이션
CVE-2022-20653 Cisco AsyncOS Software for Cisco Email Security Appliance 14.0 14.0.2.020

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1][2]

□ 참고사이트
[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-dos-7Egqyc
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-dos-MxZvGtgU
[3] https://nvd.nist.gov/vuln/detail/CVE-2026-20188
[4] https://nvd.nist.gov/vuln/detail/CVE-2022-20653

□ 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118

□ 작성: 위협대응단 AI취약점대응팀

원문 바로가기 →
美 CISA 발표 주요 Exploit 정보공유(Update. 2026-05-07)
수집일: 2026-05-08

□ 개요
o 美 CISA에서 현재 자주 악용되고 있는 취약점 목록 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 영향을 받는 제품

CVE제조사취약점내용조치사항
CVE-2026-6973IvantiIvanti Endpoint Manager Mobile (EPMM) Improper Input Validation VulnerabilityIvanti Endpoint Manager Mobile (EPMM) contains an improper input validation vulnerability that allows a remotely authenticated user with administrative access to achieve remote code execution.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
美 CISA 발표 주요 Exploit 정보공유(Update. 2026-05-06)
수집일: 2026-05-08

□ 개요
o 美 CISA에서 현재 자주 악용되고 있는 취약점 목록 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 영향을 받는 제품

CVE제조사취약점내용조치사항
CVE-2026-0300Palo Alto NetworksPalo Alto Networks PAN-OS Out-of-bounds Write VulnerabilityPalo Alto Networks PAN-OS contains an out-of-bounds write vulnerability in the User-ID Authentication Portal (aka Captive Portal) service that can allow an unauthenticated attacker to execute arbitrary code with root privileges on the PA-Series and VM-Series firewalls by sending specially crafted packets.Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable. Until the vendor releases an official fix, the following workaround should be implemented: - Restrict User-ID Authentication Portal access to only trusted zones. - Disable User-ID Authentication Portal if not required.

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다.

첨부 파일 :