고객지원

보안 동향

㈜아이온시큐리티에서 서비스 이용 고객님들의 안정적인 시스템 운영을 위해
필수적인 주요 보안 조치 사항을 안내해드립니다.

안랩, ‘AWS 서밋 서울 2019’에서 클라우드 보안 전략 제시 관리자 2019-04-12 07:23:27

안랩, ‘AWS 서밋 서울 2019’에서 클라우드 보안 전략 제시

AWS 도입 고객 및 도입 예정 고객 위해안랩 클라우드 정보보호컨설팅 for AWS’ 소개

안정적인 클라우드 도입 및 운영을 위한클라우드 보안 컴플라이언스 체크포인트주제로 발표

 

[보안뉴스 권 준 기자] 안랩(대표 권치중) 4 17~18일 서울 코엑스 컨벤션센터에서 개최되는 ‘AWS 서밋 서울 2019(Amazon Web Service Summit Seoul 2019, 이하 AWS 서밋)’에 참가해 클라우드 보안 전략을 제시한다.

 

이번 행사에서 안랩은 별도 부스를 준비해안랩 클라우드 정보보호컨설팅 for AWS △안랩 클라우드 보안관제서비스 for AWS를 소개한다. AWS 고객을 위해 개별 상담도 진행한다. 클라우드 보안분야퍼스트 무버(First mover)’인 안랩의 전문가가 AWS를 이용 중이거나 이전을 계획중인 고객에게 그간 축적한 노하우를 바탕으로 클라우드 보안에 대한 전문적인 상담을 제공할 예정이다.

 

클라우드 도입 고객의 큰 고민 중 하나인 컴플라이언스에 대한 발표도 진행한다. 17일 오후 4시에는 구형모 안랩 컨설팅팀 팀장이클라우드 보안 컴플라이언스 체크포인트를 주제로클라우드 사용자 및 클라우드 서비스 제공자가 준수해야할 주요 컴플라이언스와 대응 방안클라우드 사용자가 속한 산업별 보안 컴플라이언스의 특수성과 업무상 체크포인트 등 효과적인 클라우드 보안 실행 전략을 공유할 예정이다.
 

 

전 세계 호텔들의 예약 시스템에서 개인정보 줄줄 샌다
54개국 1500개 넘는 호텔 조사했더니...민감한 정보의 무분별한 공유

데이터 분석, 광고, 소셜 미디어 분야 파트너사들에 많은 정보 넘어가

[
보안뉴스 문가용 기자] 온라인에서 호텔 숙박을 예약할 때 소비자들이 제공하는 정보가 굉장히 많은 이들에게 유출된다는 내용의 보고서가 나왔다. 보안 업체 시만텍(Symantec)의 연구 결과로, 소규모 호텔에서부터 대형 5성급 호텔에 이르기까지 다양한 사업장에서 개인정보가 주기적으로 새나가고 있다고 한다.

 

“예약한 사람들의 이름, 주소, 모바일 전화번호, 여권 번호, 신용카드의 마지막 네 자리 수 등 예약과 관련된 정보가 서드파티 광고 업체, 소셜 미디어 웹사이트, 데이터 병합 전문 업체 등을 통해 주로 유출되고 있습니다.”

 

시만텍의 위협 분석가인 캔디드 우에스트(Candid Wueest) 54개국에서 총 1500개가 넘는 호텔들을 조사했다고 한다. 그 결과 67%가 예약과 관련된 참조 코드를 파트너사에 넘기고 있다는 걸 인지하지 못하고 있었다. “파트너사라면 호텔 예약 시스템에 로그인이 가능하고, 참조 코드만 있으면 고객 정보를 상세히 열람할 수 있죠. 심지어 예약을 멋대로 취소시킬 수도 있습니다.”

 

또한 우에스트가 조사한 호텔의 57%가 예약이 되었음을 확인시켜주는 이메일을 고객에게 보냈는데, “이 이메일들에는 예약 세부 사항을 로그인 없이 직접 열람할 수 있게 해주는 링크가 포함되어 있었다고 한다. “이메일에서 사용되는 링크는 정적 링크(static link)였습니다. 그러니 참조 코드와 예약자의 이메일 주소가 URL에 고스란히 들어있을 수밖에 없죠. 게다가 이 이메일과 확인 페이지에는 광고 등의 서드파티 콘텐츠가 가득했습니다.”


 

 

참조사이트  

 http://www.dailysecu.com

 http://www.boannews.com

 http://www.boan.com

 http://www.dt.co.kr/

 http://www.datanet.co.kr/

 http://www.itdaily.kr

 

 

 [패치 및 업데이트]

 

Adobe 제품군 보안 업데이트 권고

 

 개요

 o Adobe社는 자사 제품군의 취약점을 해결한 보안 업데이트 발표 [1]

 o 낮은 버전을 사용중인 시스템은 악성코드 감염에 취약하므로 해결방안에 따라 최신버전으로 업데이트 권고


 설명

 o Adobe Bridge CC에서 힙 오버플로우와 메모리의 경계값을 벗어난 쓰기로 발생하는 원격코드 실행 취약점(CVE-2019-7130, 7132) [2]

 o Adobe InDesign에서 하이퍼링크 처리과정이 미흡하여 발생하는 원격코드 실행 취약점(CVE-2019-7107) [3]

 o Adobe XD CC에서 경로 탐색으로 인해 발생하는 원격코드 실행 취약점(CVE-2019-7105, 7106) [4]

 o Adobe Shockwave player에서 메모리 충돌로 인해 발생하는 임의코드 실행 취약점(CVE-2019-7098  6) [5]

 o Adobe Flash player에서 use-after-free로 인해 발생하는 임의코드 실행 취약점(CVE-2019-7096) [6]

 

 영향을 받는 제품

소프트웨어 명

동작 환경

영향 받는 버전

Adobe Bridge CC

윈도우즈OS

9.0.2 버전

Adobe InDesign

OS

14.0.1 및 이전버전

Adobe XD CC

16.0 및 이전 버전

Adobe Shockwave player

윈도우즈

12.3.4.204 및 이전 버전

Adobe

Flash

Player

Desktop

Runtime

윈도우즈OS, 리눅스

32.0.0.156 및 이전 버전

Google Chrome

윈도우즈OS,

리눅스, Chrome OS

Microsoft

Edge/IE11

윈도우즈

8.1/10

 

 해결 방안

 - 최신 버전으로 업데이트 진행

소프트웨어 명

동작 환경

최신 버전

Adobe Bridge CC

윈도우즈OS

9.0.3 버전

Adobe InDesign

OS

14.0.2 버전

Adobe XD CC

17.0.12 버전

Adobe Shockwave player

윈도우즈

12.3.5.205 버전

Adobe

Flash

Player

Desktop

Runtime

윈도우즈OS

32.0.0.171 버전

Google Chrome

윈도우즈OS,

리눅스, Chrome OS


첨부 파일 :