Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

이노티움, ‘AI 문서중앙화’ 반도체 등 다양한 산업 공급 관리자 2026-05-13 00:38:03
이노티움, ‘AI 문서중앙화’ 반도체 등 다양한 산업 공급
관리자  2026-05-13 00:38:03
보안 동향 브리핑
SECURITY
DAILY REPORT
Eyeon Security

생성일시: 2026-05-13 00:35

보안뉴스 (신규 5건)
이노티움, ‘AI 문서중앙화’ 반도체 등 다양한 산업 공급
수집일: 2026-05-13
기사 이미지
첨단 반도체·원전·금융·프랜차이즈·공공기관에 공급“AI 경쟁력은 데이터 통제에서 시작”[보안뉴스 강현주 기자] AI 확산과 함께 기업 IT 전략의 중심이 ‘협업툴’에서 ‘데이터 통제’로 빠르게 이동하고 있다. 마이크로소프트365 등 협업 환경은 업무 효율성을 높였지만, 데이터가 클라우드와 개인 단말기에 분산되면서 보안과 통제의 한계도 동시에 나타나고 있다.
원문 바로가기 →
‘제로트러스트 창시자’ 존 킨더바그 “미토스 공포? ‘격리’가 관건”
수집일: 2026-05-13
기사 이미지
일루미오 간담회에서 제로트러스트 전략 제시“침해는 불가피, 격리가 전략” 강조[보안뉴스 강현주 기자] “제로트러스트는 AI 공격에 대한 완벽한 방어 전략입니다. 마이크로세그멘테이션이야말로 제로트러스트의 근간입니다.”‘제로트러스트 창시자’라고 불리는 존 킨더바그 일루미오 수석 에반젤리스트는 12일 기자들과 만나 이같이 밝혔다. 일루미오는 이날 서울 삼성동 아
원문 바로가기 →
[양자와 보안] 공공기관 양자보안 구축 의무화된다... 양자-AI 융합도 지원
수집일: 2026-05-13
기사 이미지
양자기술산업법 개정안 국무회의 통과양자-AI 융합 등 새 정책 수요 반영[보안뉴스 한세희 기자] 앞으로 정부와 지자체 등은 의무적으로 양자보안 체계를 구축해야 한다. 양자컴퓨팅과 인공지능, 슈퍼컴퓨팅 기술 개발 지원을 위한 법적 근거도 마련됐다. 과학기술정보통신부는 12일 열린 국무회의에서 이같은 내용의 ‘양자과학기술 및 양자산업 육성에 관한 법률 일부개정
원문 바로가기 →
개인보정위, 중대 유출 반복되면 과징금 10%... “사전 예방으로 보안 패러다임 전환”
수집일: 2026-05-13
기사 이미지
개인정보 중심 설계(PbD) 제도화, 1700개 고위험 시스템 위험기반 정기 점검입증 책임 기업으로 전환... 피해 구제 실효성 높이고 보안 투자 인센티브 확대[보안뉴스 조재호 기자] 개인정보보호위원회가 사후 처벌 위주였던 국가 개인정보 안보 거버넌스를 사전 예방 및 위험 관리 중심으로 전면 개편한다. 전체 매출의 10%에 달하는 징벌적 과징금으로 기업의
원문 바로가기 →
[이슈칼럼] 정밀 타격 시대, VIP 경호 패러다임의 전략적 전환
수집일: 2026-05-13
기사 이미지
경호의 중심축을 물리적 ‘요새화’에서 ‘지능형 회복탄력성’으로 전환... 세 가지 핵심 전략[보안뉴스= 박진이 에스알 상임감사] 2026년 이란 전쟁의 개전과 함께 단행된 미국·이스라엘의 하메네이 제거 작전은, 2020년 솔레이마니와 2024년 나스랄라 사살로 이어진 ‘정밀 타격’ 흐름의 정점을 보여준다. 이 일련의 사건은 적대국 지도자에 대한 제거 방식
원문 바로가기 →
KISA 보안공지 (신규 2건)
cPanel 제품 보안 업데이트 권고
수집일: 2026-05-13

□ 개요
o cPanel社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1][2][3]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o cPanel & WHM, WP Squared에서 발생하는 Improper Input Validation 취약점(CVE-2026-29201) [1][4]
o cPanel & WHM, WP Squared에서 발생하는 Code Injection 취약점(CVE-2026-29202) [2][5]
o cPanel & WHM, WP Squared에서 발생하는 UNIX Symbolic Link (Symlink) Following 취약점(CVE-2026-29203) [3][6]

□ 영향을 받는 제품 및 해결 방안

취약점제품명영향받는 버전해결 버전
CVE-2026-29201cPanel & WHM11.136.0.9 미만11.136.0.9 이상
CVE-2026-29201cPanel & WHM11.134.0.25 미만11.134.0.25 이상
CVE-2026-29201cPanel & WHM11.132.0.31 미만11.132.0.31 이상
CVE-2026-29201cPanel & WHM11.130.0.22 미만11.130.0.22 이상
CVE-2026-29201cPanel & WHM11.126.0.58 미만11.126.0.58 이상
CVE-2026-29201cPanel & WHM11.124.0.37 미만11.124.0.37 이상
CVE-2026-29201cPanel & WHM11.118.0.66 미만11.118.0.66 이상
CVE-2026-29201cPanel & WHM11.110.0.117 미만11.110.0.117 이상
CVE-2026-29201cPanel & WHM11.102.0.41 미만11.102.0.41 이상
CVE-2026-29201cPanel & WHM11.94.0.30 미만11.94.0.30 이상
CVE-2026-29201cPanel & WHM11.86.0.43 미만11.86.0.43 이상
CVE-2026-29201WP Squared11.136.1.11 미만11.136.1.11 이상
CVE-2026-29202cPanel & WHM11.136.0.9 미만11.136.0.9 이상
CVE-2026-29202cPanel & WHM11.134.0.25 미만11.134.0.25 이상
CVE-2026-29202cPanel & WHM11.132.0.31 미만11.132.0.31 이상
CVE-2026-29202cPanel & WHM11.130.0.22 미만11.130.0.22 이상
CVE-2026-29202cPanel & WHM11.126.0.58 미만11.126.0.58 이상
CVE-2026-29202cPanel & WHM11.124.0.37 미만11.124.0.37 이상
CVE-2026-29202cPanel & WHM11.118.0.66 미만11.118.0.66 이상
CVE-2026-29202cPanel & WHM11.110.0.117 미만11.110.0.117 이상
CVE-2026-29202cPanel & WHM11.102.0.41 미만11.102.0.41 이상
CVE-2026-29202cPanel & WHM11.94.0.30 미만11.94.0.30 이상
CVE-2026-29202cPanel & WHM11.86.0.43 미만11.86.0.43 이상
CVE-2026-29202WP Squared11.136.1.11 미만11.136.1.11 이상
CVE-2026-29203cPanel & WHM11.136.0.9 미만11.136.0.9 이상
CVE-2026-29203cPanel & WHM11.134.0.25 미만11.134.0.25 이상
CVE-2026-29203cPanel & WHM11.132.0.31 미만11.132.0.31 이상
CVE-2026-29203cPanel & WHM11.130.0.22 미만11.130.0.22 이상
CVE-2026-29203cPanel & WHM11.126.0.58 미만11.126.0.58 이상
CVE-2026-29203cPanel & WHM11.124.0.37 미만11.124.0.37 이상
CVE-2026-29203cPanel & WHM11.118.0.66 미만11.118.0.66 이상
CVE-2026-29203cPanel & WHM11.110.0.117 미만11.110.0.117 이상
CVE-2026-29203cPanel & WHM11.102.0.41 미만11.102.0.41 이상
CVE-2026-29203cPanel & WHM11.94.0.30 미만11.94.0.30 이상
CVE-2026-29203cPanel & WHM11.86.0.43 미만11.86.0.43 이상
CVE-2026-29203WP Squared11.136.1.11 미만11.136.1.11 이상

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1][2][3]

□ 참고사이트
[1] https://support.cpanel.net/hc/en-us/articles/40311033698327-Security-CVE-2026-29201-cPanel-WHM-WP2-Security-Update-May-08-2026
[2] https://support.cpanel.net/hc/en-us/articles/40311426610327-Security-CVE-2026-29202-cPanel-WHM-WP2-Security-Update-May-08-2026
[3] https://support.cpanel.net/hc/en-us/articles/40311543760407-Security-CVE-2026-29203-cPanel-WHM-WP2-Security-Update-May-08-2026
[4] https://nvd.nist.gov/vuln/detail/CVE-2026-29201
[5] https://nvd.nist.gov/vuln/detail/CVE-2026-29202
[6] https://nvd.nist.gov/vuln/detail/CVE-2026-29203

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
Ollama 제품 보안 업데이트 권고
수집일: 2026-05-13

□ 개요
o Ollama社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o Ollama에서 발생하는 Out-of-bounds Read 취약점(CVE-2026-7482) [1][2]

□ 영향받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-7482 Ollama 0.17.1 미만 0.17.1 이상

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]
※ 즉시 업데이트가 어렵다면, Ollama의 외부 접근을 제한하고 API key 교체 등 권고

  • 'sudo systemctl edit ollama.service' 명령을 통해 OLLAMA_HOST=0.0.0.0 설정문구 삭제 등

□ 참고사이트
[1] https://github.com/ollama/ollama/commit/88d57d0483cca907e0b23a968c83627a20b21047
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-7482

□ 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118

□ 작성: 위협대응단 AI취약점대응팀

원문 바로가기 →
본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다.

첨부 파일 :