□ 개요
o `20년 보안공지 된 취약점 중 업데이트 적용에 대한 재확인이 필요한 주요 취약점 리스트
※ 미국 NSA 발표, 랜섬웨어 유포에 악용된 취약점 등 이슈화 된 취약점 선정
□ 주요 내용
No |
구분 |
CVE번호 |
제조사 |
제품명 |
취약점 종류 |
패치정보 및 보안공지 |
1 |
네트워크 |
CVE-2019-15978 외 10개 |
Cisco |
Data Center Network Manager |
명령어 삽입 취약점 등 |
[1] |
2 |
네트워크 |
CVE-2019-19781 |
Citrix |
ADC, Gateway,SDWAN-WANOP |
임의코드 실행 취약점 |
[2] |
3 |
네트워크 |
CVE-2020-11896 |
Cisco |
ASR 500,5500 |
원격코드 실행 취약점 |
[3] |
4 |
운영체제 |
CVE-2020-7247 |
- |
OpenSMTPD |
원격코드 실행 취약점 |
[4] |
5 |
운영체제 |
CVE-2020-0674 |
MS |
인터넷 익스플로러 |
원격코드 실행 취약점 |
[5] |
6 |
운영체제 |
CVE-2020-0688 |
MS |
윈도우 Exchange 서버 |
원격코드 실행 취약점 |
[6] |
7 |
운영체제 |
CVE-2020-0796 |
MS |
윈도우 |
SMBv3 원격코드 실행 취약점 |
[7] |
8 |
운영체제 |
CVE-2019-14287 |
유닉스/리눅스 |
- |
sudo 명령어 취약점 |
[8] |
9 |
운영체제 |
CVE-2020-1472 |
MS |
윈도우 서버 |
Netlogon 권한상승 취약점 |
[9] |
10 |
가상화 |
CVE-2020-3943 외 2개 |
VMware |
vRealize Operations |
임의코드 실행 취약점 등 |
[10] |
11 |
가상화 |
CVE-2020-3952 |
VMware |
vCenter Server |
정보유노출 취약점 |
[11] |
12 |
웹서버 |
CVE-2020-1938 |
Apache |
Tomcat |
원격코드 실행 취약점 |
[12] |
13 |
보안솔루션 |
CVE-2020-7845 |
지란지교시큐리티 |
스팸스나이퍼 |
버퍼오버플로우 취약점 |
[13] |
14 |
보안솔루션 |
CVE-2020-25043 외 11개 |
Kaspersky 등 7개사 |
백신프로그램 |
임의파일 삭제 취약점 등 |
[14] |
15 |
원격협업 |
CVE-2020-6109 외 1개 |
Zoom |
Zoom |
임의파일 쓰기 취약점 |
[15] |
16 |
원격협업 |
CVE-2020-8207 |
Citrix |
Workspace |
권한 상승 취약점 |
[16] |
17 |
원격협업 |
CVE-2020-13699 |
Team Viewer |
TeamViewer |
원격코드 실행 취약점 |
[17] |
18 |
IoT |
CVE-2020-10173 외 10개 |
LG 등 9개사 |
공유기, IP카메라 등 |
악성코드 유포, DDoS |
[18] |
19 |
복합기 |
CVE-2018-5924 |
HP |
HP DesignJet |
원격코드 실행 취약점 |
[19] |
20 |
솔루션 |
CVE-2019-0708 외 24개 |
MS 등 14개사 |
운영체제, 보안솔루션 등 |
임의코드 실행 취약점 등 |
[20] |
21 |
솔루션 |
- |
위즈베라 |
Veraport |
설치프로그램을 악용한 악성코드 유포 |
[21] |
22 |
솔루션 |
- |
솔라윈즈 |
솔라윈즈 오리온 |
제품 업데이트 과정에서 악성코드 배포 가능 |
[22] |
[참고사이트]
[1] tools.cisco.com/security/center/Content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-comm-inject
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35237
[2] www.citrix.com/downloads/citrix-adc
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35250
[3] https://tools.cisco.com/security/center/content/CiscoSecurity/Advisory/cisco-sa-treck-ip-stack-JyBQ5GyC
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35460
[4] ftp.openbsd.org/pub/OpenBSD/patches/6.6/common/019_smtpd_exec.patch.sig
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35253
[5] https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/CVE-2020-0674
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35267
[6] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35291
[7] https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2020-0796
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35297
[8] nvd.nist.gov/vuln/detail/CVE-2019-14287#vulnCurrentDescriptionTitle
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35469
[9] https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2020-1472
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35747
[10] https://www.vmware.com/security/advisories/VMSA-2020-0003.html
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35274
[11] https://www.vmware.com/security/advisiories/VMSA-2020-0006.html
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35336
[12] tomcat.apache.org/security-7.html
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35292
[13] www.jiransecurity.com
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35378
[14] https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35704
[15] zoom.us/download
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35445
[16] https://support.citrix.com/article/CTX277662
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35533
[17] https://www.teamviewer.com/ko/download/windows/?category.id=en
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35552
[18] https://blog.trendmicro.com/trendlabs-security-intelligence/new-mirai-variant-expands-arednal-exploits-cve-2020-10173
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35513
[19] https://support.hp.com/us-en/document/c06097712
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35720
[20] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35732
[21] https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35794
[22] https://downloads.solarwinds.com/solarwinds/Support/SupernovaMitigation.zip
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35857
□ 작성 : 침해사고분석단 취약점분석팀 |