번호 | 제목 | 등록일 | |
---|---|---|---|
70 | 7월 4주 보안권고문 | ||
2007-07-23 | |||
■ 7월 넷째주 이슈: Oracle 제품에 대한 2007년 7월 다중 취약점 패치 권고 ■ [개요] Oracle Critical Patch Update(CPU)는 Oracle사 제품을 대상으로 다수의 보안 패치를 발표하는 주요 수단임 o 2007년 7월 17일(현지시각) Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가 예상되는 바 Oracle 제품의 다중 취약점에 대한 패치를 권고함 [설명] o 2007년 7월 Oracle CPU에서 자사 제품 보안취약점 45개에 대한 패치 발표 - 원격 및 로컬 공격을 통하여 취약한 서버를 완전히 장악하는데 악용될 가능성이 있는 취약점 포함, DB 가용성/기밀성/무결성에 영향을 줄 수 있는 취약점 존재 [영향받는 운영체제] o Oracle Database 10g Release 2, versions 10.2.0.2, 10.2.0.3 o Oracle Database 10g, version 10.1.0.5 o Oracle9i Database Release 2, versions 9.2.0.7, 9.2.0.8, 9.2.0.8DV o Oracle Application Express (formerly called HTML DB), versions 1.5 - 2.2 o Oracle Secure Enterprise Search 10g, versions 10.1.6, 10.1.8 o Oracle Application Server 10g Release 3 (10.1.3), versions 10.1.3.0.0, 10.1.3.1.0, 10.1.3.2.0, 10.1.3.3.0 o Oracle Application Server 10g Release 2 (10.1.2), versions 10.1.2.0.1 - 10.1.2.0.2, 10.1.2.1.0, 10.1.2.2.0 o Oracle Application Server 10g (9.0.4), version 9.0.4.3 o Oracle10g Collaboration Suite, version 10.1.2 o Oracle E-Business Suite Release 11i, versions 11.5.8 - 11.5.10 CU2 o Oracle E-Business Suite Release 12, versions 12.0.0, 12.0.1 o Oracle PeopleSoft Enterprise PeopleTools versions 8.22, 8.47, 8.48, 8.49 o Oracle PeopleSoft Enterprise Human Capital Management versions 8.9, 9.0 o Oracle PeopleSoft Enterprise Customer Relationship Management versions 8.9, 9. [해결방안] o "Oracle Critical Patch Update - July 2007" 문서를 검토하고 가능하면 벤더사 및 유지보수업체와 협의/검토 후 패치적용 요망[1][2] o 각 사이트의 사정으로 패치적용이 지연될 경우, - 불필요한 계정을 삭제하고 디폴트 패스워드 변경[3] - 데이터베이스 접근 통제를 구현하여 사용자에게 허가되는 권한을 최소화함으로써, 공격으로 인해 발생될 영향을 제한 - 영향 받는 서비스에 대해 신뢰된 호스트/네트워크들만 액세스할 수 있도록 제한 - 데이터베이스 보안제품 활용 [참조 사이트] [1] http://www.oracle.com/technology/deploy/security/critical-patchupdates /cpujul2007.html [2] https://metalink.oracle.com (Metalink 계정 필요) [3] "민간사이버안전매뉴얼 기업 정보보호담당자용", 228p ~ 236p, 2006, http://www.boho.or.kr/notice/9_1_read.jsp?u_id=38&board_id=1 ■ 7월 넷째주 이슈: Adobe Flash Player 다중 취약점 보안업데이트 권고 ■ [개요] o Adobe Flash Player의 원격코드실행 및 크로스사이트공격 보안 취약점 해결 버전이 발표됨[1] o 조작된 플래쉬 파일(.swf, .flv)로 인하여 취약 버전의 Flash Player 사용자는 피싱 및 악성코드 감염등의 피해를 입을 수 있음으로 사용자의 주의 및 최신버전 설치가 권고됨 [해당프로그램] o Adobe Flash Player 9.0.45.0 이하 버전 o Adobe Flash Player 8.0.34.0 이하 버전 o Adobe Flash Player 7.0.69.0 이하 버전 [설명] o 다음과 같은 Adobe Flash Player의 취약점이 공개된 상태임 - CVE-2007-3456[2]: 원격코드실행 취약점 ※ Adobe Flash Player 9.0.45.0 이하 모든 버전 영향 - CVE-2007-3457[3]: 크로스사이트 요청 위조(CSRF:Cross-Site Request Forgery) [취약점] ※ Adobe Flash Player 8.0.34.0 이하 버전 영향 - CVE-2007-2022[4]: Opera 및 Konqueror 브라우저에 사용된 Flash Player 원격 코드실행 취약점 ※ Adobe Flash Player 7.0.69.0 이하 버전 o 상기 취약점을 이용하여 조작된 플래쉬 파일이 삽입된 홈페이지나 이메일을 취약 버전, 사용 피해자가 방문 또는 읽어볼 경우 피싱 및 악성코드 감염 등 피해를 입 을 수 있음 [해결방안] o 취약점이 보완된 최신 버전 설치[5] o 취약점이 있는 구버전의 프로그램 이용자는 피해를 줄이기 위하여 다음과 같이 안 전한 브라우징 습관을 준수해야 함 - 신뢰되지 않은 웹사이트 방문 및 이메일 열람 주의 - 개인방화벽과 백신제품의 사용 등 [참조 사이트] [1] http://www.adobe.com/support/security/bulletins/apsb07-12.html [2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3456 [3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3457 [4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2022 [5] http://www.adobe.com/kr/products/flashplayer |