리눅스와 오라클, 그리고 한컴오피스, 취약점 폭탄이 터졌다

2016-10-21 16:45
  • 카카오톡
  • 네이버 블로그
  • url
리눅스, 오라클, 한컴오피스 프로그램에서 취약점 대거 발견...보안패치 서둘러야

[보안뉴스 원병철 기자] 보안취약점은 끊임없이 돌고 도는 ‘뫼비우스의 띠’인 걸까? 지난 주말 레드햇과 시스코가 취약점 보안업데이트를 발표한 지 1주일이 채 지나기도 전에 또 다른 취약점 보안 업데이트가 대거 공개됐다. 그것도 무려 3가지나.



리눅스 로컬 권한 상승(Dirty Cow) 취약점 발견...보안 업데이트 필수
우선 레드햇의 보안 연구원 Phil Oester 씨는 레이스 컨디션 기법을 이용하여 리눅스 커널의 Read-only 영역 메모리에 쓰기 권한을 줄 수 있는 취약점(CVE-2016-5195)을 발견했다고 밝혔다. 레이스 컨디션(Race Condition)이란 프로세스들이 여러 번 실행되는 과정에서 실행 순서가 뒤바뀌어 공격자가 원하는 결과를 얻어내는 공격 기법을 말한다.

해당 취약점에 영향을 받는 버전 사용자는 인가되지 않은 사용자가 루트 권한 등을 획득할 수 있으므로 해결방안에 따라 최신버전으로 업데이트를 권고했다. 이번 취약점에 영향을 받는 시스템은 ‘Linux Kernel 2.6.11’ 이후 버전을 사용하는 모든 시스템이며, 해당 취약점에 대한 보안 업데이트가 공개된 운영체제를 운영하고 있을 경우, 참고 사이트의 내용을 참조해 보안 업데이트를 수행해야 한다.

[참고사이트]
1. Debian : https://security-tracker.debian.org/tracker/CVE-2016-5195
2. RedHat : https://access.redhat.com/security/vulnerabilities/2706661
3. Ubuntu : https://www.ubuntu.com/usn/usn-3107-1/

2016년 10월 Oracle Critical Patch Update 권고
오라클은 CPU(Critical Patch Update, 오라클 중요 보안 업데이트)에서 자사 제품의 보안취약점 253개에 대한 패치를 발표했다. 영향을 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, 아래 해결방안에 따라 최신버전으로의 업데이트를 권고했다.

△ 영향 받는 시스템의 상세 정보는 참고사이트 1 참조

오라클은 해결방안으로 ‘Oracle Critical Patch Update Advisory - October 2016’ 문서 및 패치사항을 검토하고, 벤더 및 유지보수 업체와 협의·검토 후 패치 적용을 권고했다. 또한, JAVA SE 사용자는 설치된 제품의 최신 업데이트를 다운로드(참고사이트 2) 받아 설치하거나, Java 업데이트 자동 알림 설정(참고사이트 3)을 권고했다.

[참고사이트]
1. http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
2. http://www.oracle.com/technetwork/java/javase/downloads/index.html
3. http://www.java.com/ko/download/help/java_update.xml

한컴오피스 10월 정기 보안 업데이트 발표
한글과컴퓨터도 아래한글 등 오피스 제품에 대한 보안 업데이트를 발표했다. 영향을 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, 아래 해결방안에 따라 최신버전으로 업데이트할 것을 권고했다.

한글과컴퓨터는 이에 대한 해결방안으로 홈페이지에서 보안 업데이트 파일을 직접 다운로드 받아 설치해 영향 받지 않는 버전(보안#46)으로 업데이트 하거나 한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트해야 한다고 강조했다.

· 다운로드 경로 : http://www.hancom.com/downLoad.downPU.do?mcd=001
· 시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트 2014

[참고사이트]
http://www.hancom.com/downLoad.downPU.do?mcd=001


▲ 취약점에 영향 받는 시스템


앞서 설명한 3개 회사 SW의 취약점 및 보안업데이트에 대한 구체적인 사항은 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)나 해당 제조사에 문의하면 된다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 아마노코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 엔토스정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 경인씨엔에스

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • 트루엔

    • 인터엠

    • 세연테크

    • 성현시스템

    • 한국아이티에스

    • 케비스전자

    • 아이원코리아

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 투윈스컴

    • TVT코리아

    • 프로브디지털

    • 위트콘

    • 포엠아이텍

    • 넥스트림

    • 페스카로

    • 아우토크립트

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 창성에이스산업

    • 유투에스알

    • 제네텍

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 주식회사 에스카

    • 에이앤티글로벌

    • 모스타

    • 한국씨텍

    • 넥스텝

    • 레이어스

    • 구네보코리아주식회사

    • 에이티앤넷

    • 티에스아이솔루션

    • 엘림광통신

    • 보문테크닉스

    • 포커스에이아이

    • 메트로게이트
      시큐리티 게이트

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 이엘피케이뉴

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기