Eyeon Security Information security company

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

“해커도 AI 에이전트 쓴다” CISO가 말하는 2026 산업별 보안 진단 관리자 2026-05-21 00:18:58
“해커도 AI 에이전트 쓴다” CISO가 말하는 2026 산업별 보안 진단
관리자  2026-05-21 00:18:58
보안 동향 브리핑
SECURITY
DAILY REPORT
Eyeon Security

생성일시: 2026-05-21 00:16

보안뉴스 (신규 5건)
AI안전연구소, CBRN 포함 AI모델 42종 평가... “美·英과 함께 CBRN 평가국 손꼽혀”
수집일: 2026-05-21
기사 이미지
“국내외 주요 모델 지속 평가 중”[보안뉴스 강현주 기자] AI안전연구소(AISI, 소장 김명주)가 화학·생물·방사선·핵(CBRN) 특화 평가를 포함해 국내외 42종 AI 모델에 대한 안전성 평가를 진행한 것으로 나타났다. 20일 과학기술정보통신부는 AISI가 설립 이후 국내외 AI 모델 총 42종(2025년 29종, 2026년13종)에 대해 안전성 평가를
원문 바로가기 →
“해커도 AI 에이전트 쓴다” CISO가 말하는 2026 산업별 보안 진단
수집일: 2026-05-21
기사 이미지
한국정보보호학회 단기강좌 ‘CISO와 함께하는 산업별 보안 위협 분석’코리안리 문광석 파트장, 자율형 AI 해커 미토스 위협 및 사이버 보험 강조투이컨설팅·토스증권·골프존·롯데렌탈 등 각계 CISO 출동해 실무 노하우 공유[보안뉴스 조재호 기자] 금융과 핀테크, 레포츠, 모빌리티 등 대한민국의 디지털 혁신을 이끄는 각 산업군 CISO들이 한자리에 모였다.
원문 바로가기 →
구글, 사이버 보안 AI 경쟁 참전... 보안 특화 AI 에이전트 ‘코드멘더’ 접근 확대
수집일: 2026-05-21
기사 이미지
연례 I/O 행사에서 코드멘더 관련 계획 발표소프트웨어 보안 취약점 발굴 및 수정 기능 갖춘 AI 에이전트 [보안뉴스 한세희 기자] 구글이 사이버 보안을 위한 AI 경쟁에 뛰어든다.구글은 19일(현지시간) 미국 마운틴뷰에서 열린 자사 연례 개발자 행사 I/O에서 소프트웨어 코드 보안을 위한 AI 에이전트 ‘코드멘더’(CodeMender) APi를 소수 전문
원문 바로가기 →
인스피언, 공공·금융 폐쇄망 AI 보안 시장 공략 본격화
수집일: 2026-05-21
기사 이미지
정보보안 7조원 시대... 망분리 환경 대응하는 AI 보안 운영 기술 고도화 박차보안 이벤트 확인부터 감사 대응까지 운영자 피로도 낮추는 실무형 AI 구현[보안뉴스 조재호 기자] 보안 운영자의 업무 부담을 줄이고 지능화된 사이버 위협에 대응하기 위한 AI 접목이 활발한 가운데, 외부 통신이 차단된 폐쇄망 환경에서도 안전하게 구동되는 특화 AI 보안 기술이
원문 바로가기 →
“국내 기업 84.6% AI 활용하지만, 전사 확산은 24.8% 불과해”
수집일: 2026-05-21
기사 이미지
엠클라우독 설문, 기업 64% 사내 문서 분산 저장... AI 고도화 위해선 ‘문서중앙화’ 필수도입 시 최대 고민은 ‘보안 및 정보 유출’ 40.6% 차지하며 압도적 1위[보안뉴스 조재호 기자] 국내 기업 대다수가 인공지능(AI)의 필요성에 공감하고 실무에 활용 중이지만, 파편화된 데이터 인프라와 보안에 대한 우려로 인해 전사적 도입에는 큰 어려움을 겪고
원문 바로가기 →
KISA 보안공지 (신규 2건)
Cisco 제품 보안 업데이트 권고
수집일: 2026-05-21

□ 개요
o Cisco社은 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o Cisco Catalyst SD-WAN Controller 및 Cisco Catalyst SD-WAN Manager에서 발생하는 Improper Authentication 취약점(CVE-2026-20182) [1][2]

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-20182 Cisco Catalyst SD-WAN Controller 26.1 26.1.1.1
CVE-2026-20182 Cisco Catalyst SD-WAN Controller 20.18 20.18.2.2
CVE-2026-20182 Cisco Catalyst SD-WAN Controller 20.16 20.18.2.2
CVE-2026-20182 Cisco Catalyst SD-WAN Controller 20.15 20.15.4.4, 20.15.5.2
CVE-2026-20182 Cisco Catalyst SD-WAN Controller 20.14 20.15.5.2
CVE-2026-20182 Cisco Catalyst SD-WAN Controller 20.13 20.15.5.2
CVE-2026-20182 Cisco Catalyst SD-WAN Controller 20.12 20.12.5.4, 20.12.6.2, 20.12.7.1
CVE-2026-20182 Cisco Catalyst SD-WAN Controller 20.11 20.12.7.1
CVE-2026-20182 Cisco Catalyst SD-WAN Controller 20.10 20.12.7.1
CVE-2026-20182 Cisco Catalyst SD-WAN Controller 20.9 20.9.9.1
CVE-2026-20182 Cisco Catalyst SD-WAN Controller 20.9 미만 해결 버전으로 마이그레이션
CVE-2026-20182 Cisco Catalyst SD-WAN Manager 26.1 26.1.1.1
CVE-2026-20182 Cisco Catalyst SD-WAN Manager 20.18 20.18.2.2
CVE-2026-20182 Cisco Catalyst SD-WAN Manager 20.16 20.18.2.2
CVE-2026-20182 Cisco Catalyst SD-WAN Manager 20.15 20.15.4.4, 20.15.5.2
CVE-2026-20182 Cisco Catalyst SD-WAN Manager 20.14 20.15.5.2
CVE-2026-20182 Cisco Catalyst SD-WAN Manager 20.13 20.15.5.2
CVE-2026-20182 Cisco Catalyst SD-WAN Manager 20.12 20.12.5.4, 20.12.6.2, 20.12.7.1
CVE-2026-20182 Cisco Catalyst SD-WAN Manager 20.11 20.12.7.1
CVE-2026-20182 Cisco Catalyst SD-WAN Manager 20.10 20.12.7.1
CVE-2026-20182 Cisco Catalyst SD-WAN Manager 20.9 20.9.9.1
CVE-2026-20182 Cisco Catalyst SD-WAN Manager 20.9 미만 해결 버전으로 마이그레이션

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1]

□ 참고사이트
[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa2-v69WY2SW
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-20182

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
NGINX 제품 보안 업데이트 권고
수집일: 2026-05-21

□ 개요
o F5社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향을 받는 버전을 사용 중인 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o NGINX에서 발생하는 Heap-based Buffer Overflow 취약점(CVE-2026-42945) [1][2]

□ 영향을 받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2026-42945 NGINX Plus R36 P4 미만 R36 P4 이상
CVE-2026-42945 NGINX Plus R35 해결 버전으로 마이그레이션
CVE-2026-42945 NGINX Plus R34 해결 버전으로 마이그레이션
CVE-2026-42945 NGINX Plus R33 해결 버전으로 마이그레이션
CVE-2026-42945 NGINX Plus R32 P6 미만 R32 P6 이상
CVE-2026-42945 NGINX Open Source 1.30.1 미만 1.30.1 이상
CVE-2026-42945 NGINX Open Source 0.9.7 이하 해결 버전으로 마이그레이션

※ 하단의 참고 사이트를 확인하여 업데이트 수행 [1][2]

□ 참고사이트
[1] https://my.f5.com/manage/s/article/K000161019
[2] https://nvd.nist.gov/vuln/detail/CVE-2026-42945

□ 문의사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

□ 작성 : 위협대응단 AI취약점대응팀

원문 바로가기 →
본 메일은 시스템에 의해 자동으로 수집 및 발송된 보안 동향 모니터링 리포트입니다.

첨부 파일 :