| 中 정부 “1~2월 정보보안 취약점 2,300여개 등록” | 2018.03.25 |
인터넷응급센터, “1월~2월 고위험 취약점 약 800개..애플리케이션 부문 최다”
[보안뉴스 온기홍=중국 베이징] 중국 ‘국가컴퓨터네트워크 응급기술처리 협조센터(CNCERT, 이하 인터넷응급센터)는 1월~2월 국가정보보안취약점공유플랫폼(이하 CNVD)을 통해 협력회사(보안업체, 통신서비스업체, 통신기기장비업체)와 CNCERT지역 센터, 개인(화이트 해커)로부터 접수한 사건형 정보보안 취약점들을 평가해, 최종 2,336개를 확인·등록했다고 밝혔다. 2월 마지막 주(2월 26일~3월 4일)에는 397개, 최대 명절인 ‘춘절’이 들었던 셋째·넷째 주(12일~25일)에 146개, 둘째 주(5일~11일) 284개, 첫째 주(1월 29일~2월 4일)에는 382개의 정보보안 취약점을 각각 확인해 최종 등록됐다고 센터는 덧붙였다. 1월 정보보안 취약점은 넷째 주(22일~28일) 241개, 셋째 주(15일~21일) 410개, 둘째 주(8일~14일) 257개, 새해 첫째 주(1일~7일)에 219개로 최종 집계됐다. ![]() ▲중국 인터넷응급센터가 공식 확인해 등록한 1월~2월 정보보안 취약점 수량[출처=중국인터넷응급센터] 정보보안 취약점을 위험 수준 등급별로 나눠 보면, 2월 마지막 주에는 전체 보안취약점 397개 가운데 ‘고위험’급 취약점은 144개, ‘중위험’급 219개, ‘저위험’급 34개로 평가됐다. 제로데이(0day) 관련 취약점은 62개로 전체의 16%를 차지했다. 셋째·넷째 주(보안 취약점 146개) 가운데 고위험급이 31개, 중위험급 95개, 저위험급 20개였다. 제로데이 취약점은 102개로 전체의 36%를 점유했다. 둘째 주(취약점 284개)에는 고위험급 취약점 114개, 중위험급 144개, 저위험급이 26개로 나타났다. 제로데이 취약점은 102개로 전체의 36%에 달했다. 첫째 주(취약점 382개)에는 고위험급 101개, 중위험급 244개, 저위험급이 37개였다. 제로데이 취약점은 64개로 전체의 17%를 차지했다. 1월 상황을 보면, 넷째 주(취약점 241개)에는 고위험급 109개, 중위험급 115개, 저위험급 17개로 확인됐다. 제로데이 취약점은 30개(점유율 12%)였다. 셋째 주(취약점 410개) 중 고위험급은 128개, 중위험 236개, 저위험급 46개였다. 제로데이 취약점은 139개(전체의 34%)였다. 둘째 주(취약점 257개)에는 고위험 109개, 중위험 134개, 저위험이 14개였다. 제로데이 취약점은 78개(전체의 30%)였다. 첫째 주(219개)에 고위험급은 63개, 중위험 144개, 저위험이 12개였다. 제로데이 취약점은 51개(전체의 23%)로 파악됐다. 정보보안 취약점 위협 수준을 보면, 2월 첫째 주부터 마지막 주까지 모두 ‘중간’ 수준으로 평가됐다. 1월에는 첫째 주와 둘째 주에 ‘높음’, 셋째 주와 넷째 주에 ‘중간’ 수준이었다고 센터는 밝혔다. 中 정부기관·통신·금융·에너지·교육 기관 정보시스템 내 보안취약점 현황 인터넷응급센터가 CNVD를 통해 접수한 당·정부 기관 및 기업들과 관련된 사건형 보안 취약점이 2월 마지막 주에 679개, 셋째·넷째 주 374개(주간 24% 감소), 둘째 주 495개(주간 15% 감소), 첫째 주 581개(주간 13% 감소)였다고 밝혔다. 1월에는 넷째 주 671개(주간 26% 증가), 셋째 주 532개(주간 6% 증가), 둘째 주 8일~14일 498개(주간 3% 증가), 첫째 주 483개(주간 21% 감소)로 집계됐다. 인터넷응급센터가 중국 3개 유·무선 통신 서비스업체들에 통보한 정보보안 취약점 관련 사건은 2월 마지막 주 5건, 셋째·넷째 주 8건, 둘째 주 2건, 첫째 주 3건으로 집계됐다. 1월에는 넷째 주 8건, 셋째 주 9건, 둘째 주9건, 첫째 주 8건이었다. 이어 센터가 은행, 증권, 보험, 에너지 등 중요 분야 기관·기업에 알린 보안 취약점 사건은 2월 마지막 주 12건, 셋째·넷째 주 13건, 둘째 주 25건, 첫째 주 19건이었다. 1월에는 넷째 주 24건, 셋째 주 11건, 둘째 주 16건, 첫째 주 29건에 달했다. 센터가 전국 각 지역의 CNCERT 센터와 협력해 검증·처리한 지방 중요 기관과 관련된 보안 취약점 사건은 2월 마지막 주 341건, 셋째·넷째 주 163건, 둘째 주 235건, 첫째 주 434건이었다. 1월에는 넷째 주 320건, 1월 셋째 주 202건, 둘째 주 184건, 첫째 주 175건이었다. 센터가 고등교육 분야 응급조직과 협조해 검증·처리한 대학·연구원 시스템 취약점 사건은 2월 마지막 주 45건, 셋째·넷째 주 64건, 둘째 주 73건, 첫째 주 65건에 달했다. 1월에는 넷째 주 86건, 셋째 주 56건, 둘째 주 71건, 첫째 주 48건이었다. 또한 센터가 국가 상급 정보보안 협조 기관에 보고한 각 정부 부처 및 위원회의 홈페이지와 부설 웹사이트 또는 직속 기관의 정보시스템 내 취약점 사건은 2월 마지막 주 27건, 셋째·넷째 주 9건, 둘째 주 23건, 첫째 주 7건이었다. 1월에는 넷째 주 21건, 셋째 주 16건, 둘째 주 22건, 첫째 주 22건이라고 센터는 밝혔다. “中 기업·기관의 정보시스템·S/W·H/W내 보안 취약점 발견” 인터넷응급센터는 2월 26일~3월 4일 시나닷컴(Sina), 광저우 촹원네트워크과기, 광저우 하오양정보과기, 진샨 S/W(Kingsoft), 중칭신용관리, 왕이(NetEase), 상하이 롼종네트워크과기, BEESCMS, x5music, FineCMS, UQCMS, UCMS, SchoolCMS, E-CMOS, BageCms, TRENDnet, Inc., 중국국가도서관, EduaskCMS, MacCMS 등 38곳 회사·기관의 정보시스템 또는 H/W·S/W 제품에서 보안 취약점이 확인됐다고 밝혔다. 2월 12일~25일에는 창샤 미퉈정보기술, zhicms, UCMS, INFRAWARE, zzz 중문웹사이트 등 11곳, 첫째 주에는 진샨 S/W(Kingsoft), 중국비축양곡관리총공사, 용요우네트워크과기, INFRAWARE, 광저우 왕톈네트워크과기, 선전시 지스통쉰, 베이징 안정통정보과기, 구글 차이나, phpmywind, Duomicms, DWG TOOLSoftware, Shop7z, 국가 오토바이 품질감독검사센터, 신에너지자동차 국가검측관리센터, ykcms, 다미CMS 등 41곳의 정보시스템 또는 제품에서 취약점이 발견됐다고 센터는 밝혔다. 지난 1월 29일~2월 4일 정보시스템 또는 제품에서 보안 취약점이 발견된 기업·기관은 광저우 궈웨이S/W과기, 롱차이과기그룹, 베이징 지샹정보기술그룹, 하어빌 웨이청과기, 상하이 이쑤네트워크과기, 샨시 뉴쿠정보기술, HP 차이나, 진샨S/W(Kingsoft), ZZCMS, Jymusic, CLTPHP, InfrawareCo.,Ltd를 비롯해 35곳이었다. 1월 22일~28일에는 상하이 판웨이네트워크곽, 중국 국기중공그룹, 샨시 뉴쿠정보과기, 청두 다줘웨이교육자문, YzmCMS, 중문정보학보, 711CMS, 중국인재연구회 금융인재전문위원회, XiaoCMS, 중화마취 온라인 중화의학마취학부히, 중국 쟝시사이트 등 41곳의 정보시스템 또는 제품에서 보안 취약점이 있는 것으로 확인됐다. 1월 15일~21일 정보시스템 또는 제품에서 보안 취약점이 존재했던 기업이나 기관은 선전시 이톈롄과기, 마이크로소프트 차이나, 진샨S/W(Kingsoft), 왕이(NetEase), 베이징 루이싱(Rising)왕안기술, ICMS, PHPMyWind, DayuCMS, SchoolCMS, DM기업웹사이트구축시스템, 중국사회보장학회, 세계중의학회연합회 등 40곳이라고 센터는 밝혔다. 1월 8일~14일에는 항톈정보, 푸회금융정보서비스(상하이), 중국입찰공공서비스플랫폼, 창샤 미퉈정보기술, 샨시 뉴쿠정보기술, 네이멍구 항톈정보, 베이징 취앤청S/W, 중국암석역학공정학회 지하공간분회, 중국컴퓨터학회, 전국고등학교문과학보연구회, X6CMS, SeaCMS, 중국희귀병정보사이트 등 27곳의 정보시스템 또는 제품에 보안 취약점이 들어 있었다. 1월 첫째 주에는 항톈정보, 선전시 중싱스통과기, 롄샹톈공네트워크(선전시), 중국다탕그룹, 푸젠 쉰멍S/W, 신후 사무S/W, Tibbo Technology 등 19곳의 정보시스템 혹은 제품에서 보안 취약점이 발견됐다고 센터는 밝혔다. ‘애플리케이션 부문 취약점이 최다...웹 애플리케이션·운영체제 부문 뒤이어’ 인터넷응급센터가 최종 등록한 정보보안 취약점들을 영향 대상에 따라 살펴 보면, 2월 마지막 주(전체 등록 취약점 397개)에는 애플리케이션 (프로그램) 부문 취약점이 267개(점유율 67%)로 가장 많았다. 이어 웹 애플리케이션 부문 취약점 45개(11%), 네트워크 장비 37개(9%), 운영체제 28개(7%), 보안제품 10개(3%), 데이터베이스 부문 취약점이 10개(3%)로 분석됐다. 2월 셋째·넷째 주(취약점 146개) 중 애플리케이션 부문 취약점이 71개(점유율 49%), 보안제품 28개(19%), 운영체제 22개(15%), 웹 애플리케이션 19개(13%), 네트워크 장비 부문은 6개(4%)로 파악됐다. 둘째 주(284개) 취약점 중 애플리케이션 부문이 147개(점유율 52%), 웹 애플리케이션 82개(29%), 보안제품 23개(8%), 운영체제 19개(7%), 네트워크 장비 부문은 13개(4%)였다. 2월 첫째 주(382개)에는 애플리케이션 부문이 233개(점유율 61%), 웹 애플리케이션 51개(13%), 운영체제 28개(8%), 네트워크 장비 27개(7%), 보안제품 24개(6%), 데이터베이스 부문 19개(5%)로 조사됐다. 1월 상황을 보면, 넷째 주(241개)에는 애플리케이션 부문 취약점이 155개(점유율 64%), 웹 애플리케이션 42개(17%), 네트워크 장비 32개(13%), 데이터베이스 6개(3%), 보안제품 5개(2%), 운영체제 부문 취약점 1개(1%)로 확인됐다고 센터는 밝혔다. 셋째 주(410개)에는 애플리케이션 부문이 197개(점유율 48%), 웹 애플리케이션 106개(26%), 운영체제 39개(10%), 보안제품 38개(9%), 네트워크 장비 부문 취약점은 30개(7%)로 분석됐다. 둘째 주(257개)에는 애플리케이션 부문 142개(점유율 55%), 운영체제 63개(25%), 웹 애플리케이션 34개(13%), 네트워크 장비 11개(4%), 보안제품 부문 7개(3%)로 파악됐다. 첫째 주(131개)에는 애플리케이션 부문 131개(점유율 60%), 웹 애플리케이션 34개(15%), 운영체제 31개(14%), 네트워크 장비 20개(9%), 보안제품 2개(1%), 데이터베이스 부문 1개(1%)에 달했다. ![]() ▲2월 중국 내 정보보안 취약점의 영향 대상에 따른 유형[출처=중국인터넷응급센터] 모바일 인터넷·통신·공업제어시스템 부문별 정보보안 취약점 수량 인터넷응급센터가 정보보안 취약점을 분야 별로 나눈 결과, 2월 마지막 주에는 모바일 인터넷 분야 취약점(http://mi.cnvd.org.cn/)이 31개(고위험 16개, 중위험 13개, 저위험 2개)로 가장 많았다. 통신 분야 취약점(http://telecom.cnvd.org.cn/)은 29개(고위험 12개, 중위험 16개, 저위험 1개), 공업제어시스템 분야 취약점 14개(고위험 9개, 중위험 5개)였다. 셋째·넷째 주에는 통신 분야 4개(고위험 1개, 중위험 3개), 모바일 인터넷 분야 취약점 2개(고위험 1개, 중위험 1개), 공업제어 분야 1개(중위험 1개)로 조사됐다. 둘째 주에는 모바일 인터넷 분야 취약점이 15개(고위험 5개, 중위험 9개, 저위험 1개), 통신 분야 11개(고위험 4개, 중위험 6개, 저위험 1개), 공업제어시스템 분야 4개(고위험 2개, 중위험 2개)로 드러났다. 첫째 주에는 통신 분야 29개(고위험 10개, 중위험 17개, 저위험 2개), 모바일 인터넷 분야 취약점이 28개(고위험 11개, 중위험 17개), 공업제어시스템 분야 9개(고위험 4개, 중위험 5개)였다. 1월 상황을 보면, 넷째 주(22일~28일)에는 통신 분야 44개(고위험 28개, 중위험 16개), 모바일 인터넷 분야 취약점 7개(고위험 2개, 중위험 5개), 공업제어시스템 분야 4개(고위험 2개, 중위험 2개)였다고 센터는 밝혔다. 셋째 주에는 모바일 인터넷 분야 취약점이 45개(고위험 19개, 중위험 25개), 저위험 1개), 통신 분야 18개(고위험 9개, 중위험 8개, 저위험 1개), 공업제어시스템 분야 21개(고위험 9개, 중위험 8개, 저위험 4개)로 파악됐다. 1월 둘째 주에는 모바일 인터넷 분야 취약점 41개(고위험 18개, 중위험 21개, 저위험 2개), 저위험 1개), 통신 분야 6개(고위험 1개, 중위험 4개), 공업제어시스템 분야 6개(고위험 2개, 중위험 4개)였다. 첫째 주에는 모바일 인터넷 분야 취약점 18개(고위험 7개, 중위험 10개, 저위험 1개), 저위험 1개), 통신 분야 9개(고위험 2개, 중위험 6개)로 드러났다. 1월·2월 中 기업 주요 정보보안 취약점 지난 1월과 2월 주목을 받은 중국 기업들의 주요 정보보안 취약점을 살펴보면, 화웨이(Huawei)의 ‘eSap software platform’에는 ‘히프 버퍼 오버플로우(Heap Buffer Overflow)’ 취약점(CNVD-2018-03422)이 존재했다고 인터넷응급센터는 밝혔다. 화웨이의 라우팅 스위치인 ‘Huawei S7700/S9700’에서는 서비스거부 취약점(CNVD-2018-00339)이 발견됐다. 공격자는 신분증 인증을 거치지 않은 채 많은 양의 메시지를 공격대상 기기에 발송할 수 있고 서비스가 이뤄지지 않게 만든다. 화웨이의 라우터 ‘Huawei AR시리즈’와 ‘SRG’ 시리즈 라우팅 게이트웨이, ‘NetEngine16EX’ 등에서도 서비스 불용으로 이어질 수 있는 보안 취약점(CNVD-2018-02555)이 드러났다고 센터는 덧붙였다. 중국 진샨S/W(Kingsoft)가 개발한 사무용 S/W인 ‘WPS Office’에는 코드 실행 취약점(CNVD-2018-02023)이 들어 있는 것으로 확인됐다고 인터넷응급센터는 밝혔다. 이 ‘WPSOffice’에서는 ‘스택 오버플로우(Stack overflow)’ 취약점(CNVD-2017-36825)도 발견됐다. 공격자는 이들 취약점을 악용해 공격대상 시스템에서 악성 코드를 실행하고 원격으로 악성S/W를 설치함으로써 전체 운영체제를 제어할 수 있다. 중국의 유명 보안장비 솔루션 업체인 저쟝 다화기술(Dahuatech)이 내놓은 온라인 디지털영상리코더(DVR)인 ‘DH-NVR2104HS-S1’에는 로직 디자인 취약점(CNVD-2017-37547)이 들어 있었다. 공격자는 고객 인증을 거치지 않고 악성 ‘url’을 만들어 웹에 로그인할 수 있다. 하이양(海洋)이 내놓은 영상 VOD 시스템(seacms,海洋CMS)인 ‘CMS V6.57’의 ‘cache.inc.php’ 파일에서는 ‘파일 포함’ 취약점(CNVD-2017-36962)이 발견됐다. 공격자는 이를 통해 구성 파일 정보를 입수하고 ‘webshell’을 업로드하며 관리자 권한을 얻을 수 있다. 또한 ‘SQL 주입’ 취약점이 여러 기업의 정보시스템과 제품에서 발견됐다. 광동성 선전시 소재 롱예마이(龙艺脉) 네트워크과기의 웹사이트 구축 시스템(CNVD-2017-36963), PHP+MYSQL 환경에서 실행되는 영상 웹사이트 구축 시스템인 ‘MacCMS’의 8.x 버전(CNVD-2018-00138), PHP+MYSQL를 채택한 B2B·B2C전자상거래 S/W인 ‘UQCMS’의 ‘ad.class.php’ 웹페이지(CNVD-2017-38346)에서는 SQL 주입 취약점이 발견됐다. 아울러 더샹네트워크가 내놓은 다수 공급사와 점포 입주형 온라인 상점 시스템 ‘DSmall’(CNVD-2018-00128), 정저우칭톈커지(郑州擎天科技)의 웹사이트 구축 시스템 (CNVD-2018-00137), 광동성 동관시 소재 진구네트워크커지(金鼓网络科技)의 웹사이트 구축 시스템(CNVD-2017-37682), 광저우시 소재 싼진(三今)네트워크기술의 웹사이트 구축 시스템(CNVD-2017-37163), 연길시 소재 시얜다오(先导)고과기개발의 웹사이트 구축 시스템(CNVD-2017-36068), 선전시 소재 후통(互通)시대과기의 웹사이트 구축 시스템(CNVD-2017-36178), 상하이 소재 밍치(明企)정보과기의 웹사이트 구축 시스템(CNVD-2017-36329), 허베이성 랑팡시 소재 딩윈(鼎运)컴퓨터네트워크가 제공하는 웹사이트 구축 시스템 (CNVD-2017-37546)에서도 모두 동일하게 SQL 주입 취약점이 들어 있는 것으로 확인됐다고 센터는 밝혔다. 공격자는 이 SQL 주입 취약점을 이용해 데이터베이스에 있는 정보를 훔칠 수 있다. 요우쉰(D-Link)이 내놓은 무선 공유기 ‘D-LinkDIR 615/645/815’에서는 원격 명령 실행 취약점(CNVD-2018-01084)이 드러났다. 요우쉰의 무선 공유기 ‘D-Link DSL-6850U’에서도 원격 명령 실행 취약점(CNVD-2018-00175)이 발견됐다. 공격자는 공유기의 웹 관리 인터페이스에 로그인하고 셸(Shell) 권한을 얻게 된다. 이 회사의 무선 공유기 ‘DIR-629’과 ‘DIR-823’에서는 원격 스택 오버플로우(Remote stack overflow) 취약점(CNVD-2018-00924)이 드러났다. 중국푸롄(TP-LINK)이 공급하는 라우터 ‘TP-LinkWVR, WAR, ER devices’에서는 임의 명령 실행 취약점(CNVD-2018-01907/01908/01909/01910/01911/01912/01913/01914)이 발견됐다. 공격자는 이 취약점을 이용해 ‘pptp_client.lua’ 파일의 ‘new-mppeencryption’ 변량에 명령을 주입하고 실행할 수 있다. 교육 학습 S/W인 ‘베이요우 웨이커 APP’에서는 여러 보안취약점(CNVD-2018-02085)이 발견됐다. 공격자는 이 취약점을 악용해 임의의 계정에 로그인해 비밀번호를 새로 설정하고 임의의 파일을 업로드하며 서버 권한을 손에 넣을 수 있다. PHP 오픈소스 웹사이트관리시스템인 ‘즈멍 콘텐츠관리시스템(DedeCms)’의 ‘V5.7 SP2dede/sys_sql_query.php’ 파일에서는 코드 실행 취약점(CNVD-2018-01467)이 드러났다. 공격자는 SQL 실행을 통해 트로이목마를 기입함으로써 ‘webshell’을 얻을 수 있다. 무료 오픈소스의 기업 웹사이트 구축 시스템인 ‘Doc CMS’(2016)에서는 SQL 주입 취약점(CNVD-2018-01507)이 들어 있었다. 또 ‘DocCMS x1.0’에서는 해커가 서버 관리 권한을 입수할 수 있는 코드 실행 취약점(CNVD-2018-00091)이 발견됐다. 애플리케이션 방화벽인 ‘SANGFORAF’에서는 명령 주입 취약점(CNVD-2018-02782)이 발견됐다. 공격자는 이를 이용해 임의로 시스템 명령을 실행하고 루트(root) 권한을 획득할 수 있다. 베이징우위에신정보기술이 만든 학교용 온라인 시험 채점 S/W·H/W 토털 솔루션 ‘신 e 온라인 시험 채점 시스템’에서는 여러 보안 취약점(CNVD-2018-00864)이 확인됐다. 공격자는 이 취약점을 악용해 민감한 정보들을 입수하고 나아가 웹사이트 서버 제어권을 확보할 수 있다. 롄샹톈공네트워크가 중소 기업의 온라인 보안 애플리케이션을 위해 개발한 스마트 방화벽 ‘LFW800E’에서는 취약한 암호와 원격 명령 실행 취약점(CNVD-2018-01059)이 존재하는 것으로 밝혀졌다. 공격자는 이를 이용해 시스템에 로그인하고 민감한 정보를 빼내는데다 ‘webshell’을 업로드하며 서버 권한을 획득할 수 있다. 중커왕웨이가 내놓은 VPN 보안 접속 게이트웨이인 ‘ANYSEC-M6100’에서는 디폴트 패스워드와 원격 명령 실행 취약점(CNVD-2018-00863)이 존재했다. 로그(log) 관리 시스템인 ‘NetMizer’의 ‘qq.php’ 파일에서도 원격 명령 실행 취약점(CNVD-2017-37548)이 있는 것으로 확인됐다. 공격자는 이 취약점을 이용해 백그라운드에 로그인해 특정 코드를 만들고 코드를 원격 실행하며 ‘webshell’을 업로드하고 서버 권한을 얻을 수 있다. 쟝민(Jiangmin)신과기술이 내놓은 온라인 바이러스 퇴치 S/W인 ‘Jiangmin Antivirus’에서는 서비스거부 취약점(CNVD-2018-03290/03291/03292/03293/03294/03295/03296/03297)이 발견됐다. 오픈소스형 무역기업 웹사이트 관리 시스템인 ‘SEMCMS_ASP_ v4.5’에는 CSRF와 임의 파일 삽입 취약점(CNVD-2018-00616)이 들어 있었다. 공격자는 원격으로 트로이목마 파일을 기입할 수 있고 웹사이트 서버 권한도 빼낼 수 있다. 베이징 바이롱챈이S/W기술개발이 내놓은 웹사이트 콘텐츠 관리 시스템인 ‘SiteServer CMS’의 백그라운드에서는 ‘월권 방문’ 취약점(CNVD-2018-00712)이 확인됐다. 해커는 이 취약점을 악용해 쿠키(Cookie)를 수정하고 임의의 동일 버전 백그라운드에 로그인할 수 있다. 중국궈뎬난루이(Nari)가 제공하는 선로 보호 관측제어 장비인 ‘Nari PCS-9611 relay’에서는 검증 입력 취약점(CNVD-2018-02349)이 드러났다. 공격자는 이 취약점을 이용해 시스템 소스에 접근할 수 있다. B2C 웹사이트 제작 시스템인 ‘ECShop’에는 ‘CSRF’ 취약점(CNVD-2017-38342)이 들어 있는 것으로 확인됐다. 공격자는 이 취약점을 이용해 사용자의 쿠키(cookie)를 훔치고 웹페이지를 변조시키며 피싱 행위 등을 벌이게 된다. PHP 오픈소스형 웹사이트 관리 시스템 ‘DedeCms v5.7 SP2’에서는 임의 사용자 암호 수정 취약점(CNVD-2018-00867)이 발견됐다. 공격자는 회원 관리 센터의 인증을 우회해 임의로 사용자 암호를 수정할 수 있다. ![]() ▲2월 중국 내 보안 취약점이 발견된 일부 제품 관련 업체 분포[출처=중국인터넷응급센터] 한편, 인터넷응급센터는 최종 등록한 정보보안 취약점 가운데 주요 국내외 업체(제품)의 수량과 비중을 살펴본 결과, 2월 마지막 주에는 Google, IBM, Microsoft, Blender, Apache, HP, PHP Scripts Mall, CCN-lite, CloudBees 순으로 상위 10위 안에 포함됐다고 밝혔다. 2월 셋째·넷째 주에는 Jiangmin, Extreme Networks, Apache, NetGain Systems, IBM, ClamAV, Red Hat, CloudBees, Linux 등 차례로 취약점 수량이 많았다. 둘째 주에는 Joomla!, X.org, Ethereum, CloudBees, Google, Micropoint, Support.com, VMware, Discuz! 순으로 상위 10위 안에 들었다. 첫째 주에는 Oracle(87개, 23%), Mozilla(32개, 8%), IBM(17개, 4%), Apple(16개, 4%), Huawei(14개, 4%), Cisco(10개, 3%), Malwarebytes(10개, 3%), K7(10개, 3%), Google(6개, 2%)의 취약점 수량이 많았다. 1월의 경우, 넷째 주에는 Oracle(86개, 36%), TP-Link(24개, 10%), Cisco(15개, 6%), ImageMagick(6개, 2%), PHP Scripts Mall(5개, 2%), Dolibarr(4개, 2%), Kazuho Oku(4개, 2%), Joomla!(3개, 1%), Advantech(2개, 1%) 순으로 보안 취약점이 많았다고 센터는 밝혔다. 셋째 주 상위 10위에 든 기업(제품)은WordPress, Google, IBM, Microsoft, K7 Computing Pvt Ltd, F5, NetGain, Trend Micro, Cambium Networks 이었다. 둘째 주에는 Microsoft(58개, 23%), Google(27개, 11%), PHP Scripts Mall(19개, 7%), IBM(5개, 2%), Advantech(5개, 2%), Elemental Path┖s(3개, 1%), FiyoCMS(3개, 1%), Atlassian(3개, 1%), vBulletin(2개, 1%) 등 차례로 취약점 수량이 많았다. 첫째 주에는 Foxit(39개, 18%), Huawei(14개, 6%), WordPress(14개, 6%), Apple(14개, 6%), ImageMagick(11개, 5%), PHP Scripts Mall(10개, 5%), Microsoft(9개, 4%), Western Digital(6개, 3%), Linux(5개, 2%) 순으로 취약점 수량 기준 상위 10위 안에 포함됐다. [중국 베이징 / 온기홍 특파원(onkihong@yahoo.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|