Miter Corporation은 Spring4Shell이라는 취약점을 포함하여 Java Spring Framework에 대한 세 가지 취약점을 발표했습니다. (Miter Corporation은 항공, 국방, 의료, 국토 안보 및 사이버 보안 분야의 다양한 미국 정부 기관을 지원하는 비영리 단체)

아시겠지만 Spring은 개발자의 60%가 주요 애플리케이션에 사용하는 Java 생태계를 지배하고 있습니다.
기존 와라텍을 적용해 애플리케이션을 운영하고 있는 고객은 치명적인 취약점(CVE-2022-22965) 및 (CVE-2022-22963)에 대해 프로덕션 환경 전반에 결쳐 이미 보호 되고 있는것이 제로 데이 프로세스 규칙을 활성화한 결과 확인 되었습니다. 
(CVE-2022-22950)의 경우 Waratek ARMR 가상 패치가 곧 제공될 예정입니다.

Summary:

1. CVE-2022-22965 a.k.a일명 Spring4Shell - Critical | Waratek 제로데이 제어 시행중
2. CVE-2022-22963 - Critical | Waratek 제로 데이 제어 시행 중
3. CVE-2022-22950 - Medium | Waratek ARMR 패치 임박

와라텍 소개

세계 유수의 대기업 중 일부는 Waratek의 ARMR 보안 플랫폼을 사용하여 미션 크리티컬 애플리케이션을 패치, 보안 및 업그레이드합니다. 차세대 애플리케이션 보안 솔루션의 선구자인 Waratek은 다운타임 없이 알려진 취약점을 즉시 감지 및 수정하고 알려진 제로 데이 공격으로부터 애플리케이션을 보호하며 지원되지 않는 Java 애플리케이션을 가상으로 업그레이드할 수 있도록 합니다. 시간을 소모하고 값비싼 소스 코드 변경이나 허용할 수 없는 성능 오버헤드 없이 모두 가상 패치와 가상 업그레이드를 적용할 수 있도록 합니다.

Waratek은 Cybersecurity Breakthrough Award의 2019년 올해의 전체 보안 솔루션이며 
이전엔 RSA Innovation Sandbox Award를 수상했으며 12개 이상의 다른 상과 인정을 받았습니다.

와라텍 문의 하기

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

 

"Apache Log4j CVE-2019-17571 RCE 취약점은 공격자가 원격으로 악용할 수 있습니다. Waratek은 기본 규칙으로 해당 취약점으로 부터 애플리케이션을 보호합니다."

Apache Foundation은 인기 있는 Log4j 라이브러리의 여러 버전에 있는 SocketServer 구성 요소의 원격 코드 실행(RCE) 결함인 CVE-2019-17571 을 발표했습니다 . 이 문제를 악용하는데 성공하면 공격자가 영향을 받는 응용 프로그램의 컨텍스트에서 임의 코드를 실행할 수 있습니다. 익스플로잇에 실패하면 서비스 거부 상태가 됩니다.

Technologies Affected

  • Apache Log4j 1.2
  • Apache Log4j 1.2.13
  • Apache Log4j 1.2.17
  • Apache Log4j 1.2.6
  • Apache Log4j 1.2.7
  • Apache Log4j 1.2.8
  • Apache Log4j 1.2.9
  • Redhat JBoss Enterprise Application Platform 5.0

Log4j 2.x에서 발견된 유사한 결함이 CVE-2017-5645 로 지정되었습니다 .

References

Action Steps

Waratek Secure  Waratek Enterprise를 적용하고 있다면 이미 Waratek 애플리케이션 보안 플랫폼의 표준 보호 정책인 deserial/marshal 규칙에 의해 보호되고 있습니다. Waratek 규칙은 구성 및 소스 코드 변경 없이 알려진 제로 데이 공격으로부터 보호합니다. Waratek의 즉시 사용 가능한 제로 데이 보호 기능은 Apache 지원 Log4j 2.x 버전을 보호할 뿐만 아니라 Apache 수명 종료 Log4j 1.2.x 릴리스 라인도 보호합니다.

Waratek이 아닌 고객은 취약한 소프트웨어 버전을 업그레이드하는 것이 좋습니다. 1.2.x 브랜치는 단종 업스트림이며 Apache에서 이 문제에 대한 수정 사항을 받지 않습니다 . 사용자는 가능한 한 빨리 Log4j 2.x로 업그레이드해야 합니다.

와라텍 소개

세계 유수의 대기업 중 일부는 Waratek의 ARMR 보안 플랫폼을 사용하여 미션 크리티컬 애플리케이션을 패치, 보안 및 업그레이드합니다. 차세대 애플리케이션 보안 솔루션의 선구자인 Waratek은 다운타임 없이 알려진 취약점을 즉시 감지 및 수정하고 알려진 제로 데이 공격으로부터 애플리케이션을 보호하며 지원되지 않는 Java 애플리케이션을 가상으로 업그레이드할 수 있도록 합니다. 시간을 소모하고 값비싼 소스 코드 변경이나 허용할 수 없는 성능 오버헤드 없이 모두 가상 패치와 가상 업그레이드를 적용할 수 있도록 합니다.

Waratek은 Cybersecurity Breakthrough Award의 2019년 올해의 전체 보안 솔루션이며 
이전엔 RSA Innovation Sandbox Award를 수상했으며 12개 이상의 다른 상과 인정을 받았습니다.

와라텍 문의 하기

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

 

이번 달과 다음 달에는 와라텍(Waratek) 설립자 겸 최고 CTO인 존 매튜 홀트(John Matthew Holt)가 2021년 OWASP Top10 웹 애플리케이션 위험 목록의 변경 사항에 대해 말씀 드리고자 합니다. 금주의 촛점은 9위 였던 취약점이 6위로 올라선 것입니다. 

Q : 2021 OWASP Top10에서 이전 보다 가장 중요한 변경 사항은 무엇인가요?

JMT : 2017 목록에는 인젝션과 관련된 10가지 범주 중 2가지가 있었습니다. 인시던트(발생사고)를 기준으로 측정하는 경우 다양한 타입의 취약점의 수가 바뀌는 상황이 존재 했습니다. 이해는 되지만 전략적인 관점에서 실제로 도움이 되지 않습니다. 2017년 순위에서는 그런 부분이 잘 잡히지 않았습니다. 
17년과 21년 사이에 랭킹에서 일어난 변화는 맨탈리티 즉, 익스폴라잇(해킹행위) 가능성에 대해 생각하는 것으로 옮겨 갔다는 것입니다.
공격 가능성이 높고 영향이 큰 취약점만 해결하고 다른 문제는 해결하지 않으면 당장은 편할지도 모릅니다. 공격 가능성에 상관없이 상위권에 위치한 취약점에 대해서만 신경쓰고 해결하고자 하는 경우이지요.

Q : 이전 9번 이었던 6번으로(오래된 컴포넌트로 인한 취약성) 순위가 바뀌었는데요. 취약점을 가지고 있는 오래된 컴포넌트를 사용하는 것이 광범위한 영향을 미치는 것으로 판단했기 때문으로 보입니다. 이유를 설명해 주시겠어요?

JMT : 취약점을 가지고 있는 오래된 컴포넌트의 범주는 서드파티 구성 요소를 캡처하는 것입니다. 지난 10여 년 동안 서드 파티 구성 요소가 비즈니스 로직 코드에서 사용 되는 비율이 서드 파티 사용에 점점 유리하게 증가해 왔다는 것입니다. 여기에 보안적으로 불리한 요소가 숨어 있는 것입니다.
취약점에 대해 알고 있는 해커들은 애플리케이션 공급망의 일부에서 취약하고 오래된 소프트웨어 구성 요소의 취약점을 찾아내 수익 창출(?)을 하고 있습니다. 취약점을 가진 오래된 컴포넌트가 6번째로 올라 선 것은 우리가 현재 경험하고 있는 사례가 늘어가고 있다는 것을 보여주는 것이며 주체적으로 해당 요소들을 판단할 필요가 있습니다.

Q : 취약점을 가진 컴포넌트를 수정하는데 있어서 제약 사항이 있다면 무엇일까요?

JMT : 취약점을 가진 오래된 컴포넌트를 취급하는 다양한 개발자 도구가 있습니다. 예를 들면 소프트웨어 컴포지션 분석(SCA) 도구와 같은 것들은 모두 개발자 지향적입니다. 컴포넌트 하나가 취약점을 가지고 있는 것이 확인 되더라도 해당 컴포넌트를 제거하고 다른 99개의 컴포넌트가 있는 애플리케이션에서 작업 후 원활하게 작동할 것으로 기대할 수 없을 것입니다.
취약점을 수정한 새 버전의 컴포넌트 에는 호환성을 깨는 의도하지 않은 변경 사항이 있을 수 있으므로 동작하지 않을 수 있습니다. 이 문제에 대처할 수 있는 도구나 방법도 없습니다. SCA가 평소에는 별다른 문제가 없지만 그렇지 않은 경우 점점 상황은 악화 될 수 있고 규모에 맞게 안정적으로 작동하기 어렵게 됩니다. 취약점을 가진 컴포넌트라는 요소에 갇히게 되면 보안적으로 무력해질 수 밖에 없는 구조입니다.

Q : OWASP Top10 목록에 변화를 주면 취약한 컴포넌트 문제를 해결하는데 도움이 되나요?

JMT : 방향성을 설정하는데 도움이 될 수 있습니다. 보안 요소에서 무엇을 우선 순위에 두고 개발 방향을 잡아야 하는지 설정하게 될것입니다. 보안 실무자들도 신경 써야 할 부분에 대한 집중력을 높이는 데에도 도움이 된다고 생각합니다. 또한 와라텍(Waratek)과 같은 기술을 가진 기업의 경우에도 위험을 제거하고 해결하는 측면에서 고객에게 효율과 효과를 동시게 제공할 수 있는 방법을 찾을 수 있습니다. 앞으로 악용 가능성이 높고 양향을 미치는 취약점등에 더욱 집중해야 할 것입니다.


즉각적인 가상 패치를 통하여 다운 타임 없이 보안 패치를 적용해 작업 효율을 높이고, 애플리케이션의 별다른 설정 없이 보안 규칙을 추가하고, 소스코드 변경 없이 레거시 자바 애플리케이션의 업그레이드를 제공합니다. OWASP에 대한 완벽한 대처는 와라텍을 통해 해결할 수 있습니다. 

와라텍 바로가기 클릭!

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

 

2021년 7월 Oracle CPU(Critical Patch Update)에는 26개 제품군에서 342개의 패치가 포함되어 있으며, 이는 4월 업데이트에 비해 CVE의 패치가 약간(13%) 감소한 수치입니다. 
업데이트에서 패치된 제품군 중 23개에는 사용자 자격 증명 없이 원격으로 실행할 수 있는 취약성이 포함되어 있습니다. 
16개 제품군에 CVSS 등급이 9.8 이상인 결함이 있으며, 여기에는 10.0점인 제품도 포함됩니다. 
이 취약점 중 8개는 불안정한 역직렬화 공격으로 이어질 수 있습니다. 

분기마다 아래 차트에서 볼 수 있는 것과 동일한 연속성이 나타납니다. 여기에는 동일한 유형의 취약점이 있으며, 반복적으로 원격으로 악용될 수 있는 취약점이 많이 있습니다. 솔루션 도입 후 제품에서 몇 번이고 반복됩니다.

저는 그것이 정말 중요한 메시지라고 생각합니다. 우리가 어떤 증거도 발견하지 못했다는 사실, 그리고 실제로 이러한 원격의 악용 가능한 취약점들이 시간이 지날수록 줄어들고 있다는 증거는 없습니다.

이 CPU는 가장 중요한 애플리케이션의 핵심인 third-party 서플라이 체인 구성 요소에 사전 예방적 보안을 제공하는 새로운 제품과 솔루션이 필요함을 알려줍니다.  
정적 애플리케이션 보안 테스트, 동적 보안 테스트 및 DevSecOps와 같은 대규모 애플리케이션 보안 툴은 서플라이 체인 문제에 아무런 가치도 부여하지 않습니다. 
서플라이 체인의 특성은 우리가 일반적으로 작성하지 않거나 제어할 수 없는 코드를 가져와 실행하는 것입니다. 그래서 이 CPU는 우리에게 이 문제를 해결하기 위한 새로운 제품, 새로운 솔루션이 필요하다고 말합니다.

 

  • Oracle E-Business Suite에는 17개의 패치가 있습니다. CVE 중 3개는 원격으로 실행할 수 있습니다. 가장 높은 CVSS 점수는 9.1입니다.
  • Oracle Fusion Middleware에는 48개의 패치가 있습니다. 35개의 CVE를 원격으로 실행할 수 있습니다. 2개는 CVSS 점수가 9.9이고 7개는 CVSS 점수가 9.8입니다.
  • Oracle PeopleSoft에는 14개의 패치가 있습니다. 8개의 CVE를 원격으로 실행할 수 있습니다. 가장 높은 CVSS 점수는 9.8입니다.
  • CVE를 처리하는 6개의 Java SE 패치가 있으며 그 중 5개는 원격으로 실행할 수 있습니다. 패치 중 3개는 Java SE 7u301까지 거슬러 올라가는 결함을 수정합니다. 
  • 2021년 7월 중요 패치 업데이트에서 패치된 CVE가 현재 악용되고 있다는 징후는 없습니다.

Next Step

Waratek의 고객이 아니라면 업데이트된 바이너리 패치를 개발 및 테스트 환경에 수동으로 전파하기 위해 Oracle에서 권장하는 지침을 따라야 합니다.

Waratek 고객의 경우 훨씬 간단한 프로세스가 적용됩니다. 
Waratek 패치  및  Waratek 업그레이드 적용 고객은 Oracle CPU CVE를 처리하는 ARMR 가상 패치를 받게 됩니다. Waratek Secure  고객은 제로 튜닝 또는 구성으로 제로 데이 보호를 활성화하는 내장 CWE 완화를 활성화하기 위한 ARMR 정책 권장 사항을 받게 됩니다.

Waratek 은 다운타임이나 서비스 중단 없이 생산 애플리케이션을 즉시 보호할 수 있습니다. Waratek의 다양한 보안 에이전트로 애플리케이션은 5분 이내에 보호됩니다.

와라텍 문의 하기

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

 

패치된 제품의 83%가 자격 증명 없이 원격 실행 가능

2021년 4월 오라클 CPU(Critical Patch Update)에는 36개 제품군에서 390개의 패치가 포함되어 있으며, 이는 1분기 업데이트에 비해 CVE 패치가 거의 19% 증가한 수치입니다.
업데이트에 패치된 36개 제품군 중 83%는 사용자 자격 증명 없이 원격으로 실행할 수 있는 취약성을 포함하고 있습니다. 
18개 제품군은 CVSS 등급이 9.1 이상인 결함이 있으며, 여기에는 10.0점인 3개 제품이 포함됩니다.

기타 주요 사항은 다음과 같습니다.


  • 패치된 취약점의 절반 이상(56%)은 사용자 자격 증명 없이 원격으로 실행될 수 있습니다.
  • Oracle E-Business Suite에는 70개의 Oracle 패치와 1개의 타사 패치가 포함되어 있습니다. CVE 중 22개는 원격으로 실행할 수 있습니다. CVSS 최고 점수는 9.1점입니다.
  • Oracle Fusion Middleware에는 45개의 패치가 있으며, 36개의 CVE는 원격으로 실행할 수 있습니다. 6개의 CVSS 점수는 9.8이며 원격으로 실행할 수 있습니다.
  • Oracle PeopleSoft용 패치는 18개이며, CVE 중 13개는 원격으로 실행할 수 있습니다. CVSS 최고 점수는 8.3점입니다.원격으로 실행할 수 있는 CVE를 해결하는 4개의 Java SE 패치가 있습니다.
  • 패치 중 두 개는 Java SE 7u291, 8u281, 11.0.10 및 16의 결함을 수정합니다. CVSS 최고 점수는 7.5점입니다.
  • 2021년 4월 중요 패치 업데이트에서 패치된 CVE가 현재 활용되고 있다는 징후는 없습니다.

Next Steps

와라텍 고객이 아니라면 업데이트된 바이너리 패치를 개발 및 테스트 환경에 수동으로 전파하는 Oracle의 권장 지침을 따라야 합니다.
와라텍 고객은 Oracle CPU CVE를 해결하는 ARMR 가상 패치를 받게 됩니다.
Waratek Secure 고객은 별도의 튜닝 또는 구성변경을 사용하지 않고 제로 데이 보호를 활성화하는 내장 CPW 완화를 지원하기 위한 ARMR 정책 권장 사항을 받게 됩니다.
와라텍 고객은 다운타임이나 서비스 중단 없이 런타임 애플리케이션의 패치를 즉시 적용할 수 있으며 보안 에이전트를 통해 5분이내에 보호 받을 수 있습니다.

와라텍이란?

Waratek의 ARMR Security Platform은 미션 크리티컬 애플리케이션을 패치, 보호 및 업그레이드합니다. 
차세대 애플리케이션 보안 솔루션인 Waratek은 다운 타임없이 알려진 취약점을 즉시 감지 및 수정하고, 
알려진 제로 데이 공격으로부터 애플리케이션을 보호하고, 
지원되지 않는 Java 애플리케이션을 가상으로 업그레이드 할 수 있습니다. 
시간과 노력이 요구되는 소스 코드 변경이나 성능 오버 헤드없이 모두 가능합니다.

와라텍 바로가기(클릭!)

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

 

 

최근 주목 받고 있는 주요 CVE 및 API결함
랜섬웨어 공격 및 데이터 침해

"신속한 패치 및 최신 보안 룰 적용은 지금 발생하고 있는 사이버 공격에 대한 최고의 방어 수단"

 

Microsoft Exchange Server 해킹 : 타임라인
현재까지 패치 되지 않은 많은 시스템이 남아 있다고 합니다. 아직까지 많은 사람들이 해당 문제에 대해 모르고 있는 경우도 많이 있다고 하네요.
취약점 발견 부터 보안을 위한 방안 간구까지 과정은 아래 내용을 읽어 보세요(영문)
Read more...


Peloton에서 유출된 API를 통해 누구나 라이더 개인 계정의 데이터를 수집할 수 있게 되었습니다.
Microsoft Exchange와 SolarWinds 공격은 모두 API 결함으로 시작되었습니다.
Peloton이 사용자가 다른 사용자의 개인 데이터를 볼 수있는 API를 배포했다는 소식이 나옵니다.
아마도 회사는 악의적인 착취가 있었는지 언급하진 않을겁니다.(영문)
Read more...


Colonial Pipeline 공격을 담당하는 랜섬웨어 조직에 대해 자세히 살펴보기
FBI는 DarkSide로 알려진 비교적 새로운 랜섬웨어 그룹이 미국 동부 해안에서 사용되는 연료의 약45 %를 수송하는 Colonial Pipeline에 대한 공격을 시행한 것으로 확인했습니다.
다음은 연간 수익 150 억 달러를 벌어들이는 DarkSide 사이버 범죄 조직에 대해 알아 볼 수 있습니다.(영문)
Read more...


CISA는 새로운 파이브핸즈 랜섬웨어에 대한 기술적 분석을 발표한다.
CISA는 파이브핸즈 랜섬웨어, 솜라트(SombRAT)와 펜 테스트, 악용 도구를 포함한 오픈 소스 툴을 사용하여 궁극적으로 정보를 도용하고 파일을 난독화하며 돈을 요구하는 조직에 대한 사이버 공격이 성공하고 있음을 언급했습니다.(영문)
Read more...


Q2 Oracle Critical Path 업데이트 : 보안 패치를 적용 하셨나요?
2021 년 4 월 Oracle Critical Patch Update에는 36 개 제품군에 걸쳐 390 개의 패치가 포함되었으며 1분기 업데이트에 비해 패치 된 CVE가 거의 19% 증가했습니다. 
업데이트에서 패치 된 36 개 제품군 중 83 %는 사용자 자격 증명없이 원격으로 실행할 수있는 취약점을 포함하고 있습니다. 
18 개의 제품군에는 점수가 10.0 인 3 개 제품을 포함하여 CVSS 등급이 9.1 이상인 결함이 있습니다. 
패치 된 취약점의 절반 이상 (56 %)이 사용자 자격 증명없이 원격으로 실행될 수 있습니다.

즉각적인 가상 패치로 취약점을 즉시 제거하고, 튜닝없이 보안 규칙을 추가하거나, 
자바 애플리케이션의 소스코드 수정 없이 레거시 앱을 업그레이드하려는 경우 
와라텍은 자바 애플리케이션 운영에서 발생하는 많은 이슈를 해소 할 수 있습니다.


Waratek의 ARMR Security Platform은 미션 크리티컬 애플리케이션을 패치, 보호 및 업그레이드합니다. 
차세대 애플리케이션 보안 솔루션인 Waratek은 다운 타임없이 알려진 취약점을 즉시 감지 및 수정하고, 
알려진 제로 데이 공격으로부터 애플리케이션을 보호하고, 
지원되지 않는 Java 애플리케이션을 가상으로 업그레이드 할 수 있습니다. 
시간과 노력이 요구되는 소스 코드 변경이나 성능 오버 헤드없이 모두 가능합니다.

 
Oracle의 2021 년 2 분기 중요 패치 업데이트 : 패치 된 제품의 83 %가 원격 실행 가능

요약 : 2021년 4월 오라클 CPU(Critical Patch Update)에는 36개 제품군에서 390개의 패치가 포함되어 있으며, 이는 1분기 업데이트에 비해 CVE 패치가 거의 19% 증가한 수치입니다. 업데이트에 패치된 36개 제품군 중 83%는 사용자 자격 증명 없이 원격으로 실행할 수 있는 취약성을 포함하고 있습니다. 18개(18개) 제품군은 CVSS 등급이 9.1 이상인 결함이 있으며, 여기에는 10.0점인 3개 제품이 포함됩니다.

분석

  • 패치된 취약성의 절반 이상(56%)은 사용자 자격 증명 없이 원격으로 실행될 수 있습니다.
  • Oracle E-Business Suite에는 70개의 Oracle 패치와 1개의 타사 패치가 포함되어 있습니다. CVE 중 22개는 원격으로 실행할 수 있습니다. CVSS 최고 점수는 9.1점입니다. 
  • 오라클 퓨전 미들웨어에는 45개의 패치가 있습니다. CVE 중 36개를 원격으로 실행할 수 있습니다. 6(6)의 CVSS 점수는 9.8이며 원격으로 실행될 수 있습니다. 
  • Oracle PeopleSoft용 패치는 18개이며, CVE 중 13개는 원격으로 실행할 수 있습니다. CVSS 최고 점수는 8.3점입니다. 
  • CVE를 원격으로 실행할 수 있는 4개의 Java SE 패치가 있습니다. 두 개의 패치 중 두 개는 Java SE 7u291, 8u281, 11.0.10 및 16의 결함을 해결합니다. 가장 높은 CVSS 점수는 7.5입니다. 
  • 2021년 4월 중요 패치 업데이트에서 패치된 CVE가 현재 시장에서 악용되고 있다는 징후는 없습니다.

여기에서 전체 Oracle CPU 뉴스 릴리스를 읽어 보십시오.

Next Step :

Waratek을 사용하지 않는 고객은 프로덕션 환경으로 전환하기 전에 업데이트된 바이너리 패치를 개발 및 테스트 환경에 수동으로 전파하는 Oracle의 권장 지침을 따라야 합니다. 

Waratek 고객은 훨씬 더 간단한 프로세스가 적용됩니다. Waratek 패치 및 Waratek 업그레이드 고객은 계약의 일부로 Oracle CPU CVE를 해결하는 ARMR 가상 패치를 받게 됩니다.  Waratek Secure 고객은 튜닝 또는 구성을 사용하지 않고 제로 데이 보호를 활성화하는 내장 CPUE 완화를 지원하기 위한 ARMR 정책 권장 사항을 받게 됩니다. 

모든 경우 와라텍 고객은 다운타임이나 서비스 중단 없이 생산 애플리케이션에 대한 즉각적인 보호를 달성한다. 와라텍의 다양한 보안 Agent로 고객들은 5분 이내에 보호됩니다.

 

About Waratek

세계 유수의 기업 중 일부는 Waratek의 ARMR 보안 플랫폼을 사용하여 업무 핵심 응용 프로그램을 패치, 보안 및 업그레이드합니다. 차세대 응용 프로그램 보안 솔루션의 개척자 인 Waratek을 사용하면 보안 팀이 다운 타임 없이 알려진 취약점을 즉시 감지 및 해결하고 알려진 및 제로 데이 공격으로부터 응용 프로그램을 보호하며 지원되지 않는 Java 응용 프로그램을 사실상 업그레이드 할 수 있습니다. 시간이 많이 걸리고 값 비싼 소스 코드 변경이나 용납 할 수 없는 성능 오버 헤드 없이 모두 가능합니다.

Waratek은 사이버 보안 혁신 상 (Cybersecurity Breakthrough Award)의 "2019 올해의 웹 보안 솔루션"으로 선정, RSA Innovation Sandbox Award에서 우승자였으며, 12 개 이상의 다른 상과 표창을 수상했습니다. 자세한 정보는 www.waratek.com을 방문하십시오.

와라텍 문의 하기 ☞

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션 ��

maxtive.co.kr

 

금융 보안원에서 발해한 금융권 오픈API 이용기관 보안 점검 가이드에는 다음과 같은 권고 사항들이 있습니다.
  - 오픈API 이용 애플리케이션 취약점 방지
  - 오픈API 관련 정보자산에 대한 보호(악성코드 감염, 시스템 침해사고, 오픈API 관련 중요정보 유출 등에 대한
    예방 ⦁ 탐지 ⦁ 대응)
  - 오픈API 이용 애플리케이션의 침해 또는 오류로 인한 비정상적 오픈API 접근 방지

비단 금융뿐 아니라 마이데이터 시대가 도래 하면서 API를 통해 통신하는 모든 애플리케이션의 보안이 주목을 받고 있으며 각각의 인프라에 적용되어 있는 보안 관리의 중요성이 커지고 있는 상항입니다. 

많은 기업은 API를 통해 서비스를 연결하고 데이터를 전송하게 되는데, 이 과정에서 API 통신을 하는 애플리케이션이 취약점을 가지고 있고 혹은 API가 손상 되거나 노출되면 주요 데이터 유출 사고의 원인이 될 수 있습니다. 
특히 마이데이터와 같이 수 많은 서비스 애플리케이션이 API를 통해 통신하는 과정에서 민감한 의료, 금융을 포함한 개인 정보가 노출이 된다면 심각한 문제가 발생할 가능성이 있는 것입니다. 

오픈 API를 통해 서비스를 연결하고 제공하는 과정에서 발생하는 애플리케이션의 취약점이나 보안 문제는 어떻게 해결해야 할까요? 

  1. 애플리케이션의 취약점을 즉시 제거(패치) 해야 합니다.
  2. 애플리케이션의 전체 스택을 보호할 수 있어야 합니다.
  3. 최신 버전의 애플리케이션의 버전을 유지해야 합니다.

위 3가지 방법을 통해 마이데이터와 같이 오픈API를 통해 통신하는 서비스들의 보안을 확보할 수 있습니다. 

즉각적인 애플리케이션의 취약점 패치

지속적으로 취약점은 발견되며 이를 해결하기 위한 패치 파일도 계속 공개되고 있습니다. 따라서 취약점 제거를 위한 정책 및 절차를 수립해 패치작업을 최대한 빠른 시간내 진행하여야 합니다. 

여기서 현실적으로 여러가지 어려움에 직면하게 됩니다. 

  - 서비스 단위로 개발 되어 운영중인 애플리케이션이 너무 많다.
  - 그 많은 애플리케이션의 패치는 시간적, 비용적으로 효율이 극도로 낮다.
  - 서비스 재기동에 따른 단절.
  -  소스 수정과 같은 상당할 리스크 동반.

위와 같은 작업의 현실적인 어려움으로 인해 원활한 패치 작업이 진행되지 않는 경우가 있고 그러인해 취약점을 계속 안고 서비스가 제공되는 상황이 발생할 수 있습니다.

와라텍을 적용하면 위와 같은 문제점을 모두 해소하고 빠른 보안 패치로 취약점을 제거하여 보다 안전한 애플리케이션의 보안을 확보할 수 있습니다. 

  * 물리적인 패치와 동일한 가상 패치
  * 소스 수정 및 다운 타임 없는 패치 적용
  * 작업에 소요되는 시간제거로 인한 효율

애플리케이션의 전체 스택 보호

애플리케이션은 Java와 같은 프로그램으로 개발 되지만 그 외 3rd 파티 라이브러리나, 각종 프레임워크, Java APIs들을 통해 완성됩니다. 
와라텍을 통해 이 모든 애플리케이션 스택을 보호하고 취약점을 즉시 해소할 수 있습니다. 

  * 비즈니스 로직 계층 보호
  * 오픈 소스 코드 및 개발자 코드
  * 타사 라이브러리의 구성 요소
  * 운영체제와 애플리케이션 통신

최신 버전의 Java 버전 유지

기존 개발된 자바 버전의 서비스가 종료되어 더이상 보안 패치가 제공되지 않을 경우 많은 문제가 발생합니다.
취약점을 해소 할 수 없고, 새로운 장비를 도입하거나 클라우드로 마이그레이션이 필요할 때 이전 버전의 프레임워크가 지원되지 않는 다거나 애플리케이션을 완전히 새로 개발해야 하는 문제 등등에 직면하게 되는 것입니다. 

와라텍 업그레이드는 이러한 문제를 해소하고 최신 버전의 자바를 유지하도록 함으써 컴플라이언스 문제를 해결하고 마이그레이션을 원활하게 할 수 있습니다.

  * 유일한 가상 업그레이드 솔루션
  * 소스코드 수정 없이 최신 버전으로 가상 업그레이드
  * 컴플라이언스 이슈 해결
  * 마이그레이션 이슈 해결

와라텍을 통해 오픈API로 통신하는 서비스의 보안 문제를 해결하고 마이데이터 시대에 맞는 취약점 없이 안전한 보호아래 애플리케이션을 운영할 수 있습니다.

와라텍에 대해 궁금하거나 문의하실 내용은 아래 페이지를 방문하세요.
와라텍 알아보기 클릭!

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

 

2020 년은 기록적인 수의 CVE로 끝났습니다.
글로벌 사이버 공격은 아직 까지 진행중에 있습니다. 

SolarWinds 공격은 여전히 풀리지 않는 의문이 많습니다.

세계적인 대기업 및 정부 기관, 기술을 선도하고 있는 수 많은 기업들에 대한 사이버 공격 소식이 알려진지 거의 두달이 지났습니다.
많은 수사관들은 SolarWinds라 언급되는 공격에 대한 치밀함과 광범위함을 계속해서 발견 중 입니다.
영향을 받은 조직 중 1/3이 유비쿼터스 소프트웨어의 고객이 아니라는 증거가 나타났습니다. Read more

2020은 기록적인 CVE가 추가된 한 해일 것입니다.

미국 국립 표준 기술 연구소의 NVD (National Vulnerability Database)는 4 년 연속으로 1 년 동안 추가 된 가장 많은 CVE에 대한 기록을 세웠습니다. 2020 년에 NIST가 추가 한 18,000 개 이상의 CVE는 2019 년에 비해 6 % 증가했으며 2016 년에 비해 무려 184 % 증가했습니다.

<CVSS Severity Distribution Over Time>

4분기 랜섬웨어 뉴스

2020년 4분기에 데이터 유출이 지속적으로 발생하고 유출된 데이터가 삭제되지 않고 제3자를 통해 활용될것이란 확신이 퍼져 있습니다. 더불어 피해자가 비용을 지불 했음에도 유출된 데이터를 확인했을 때 모든 정보가 삭제된 사례가 빈번해 지고 있습니다. 
그 결과 백업을 통해 복구 할 수 있는 경우 사이버 강탈에 굴복하지 않는 기업이 줄고 있는 추세입니다.
한가지 나쁜 소식은 패치되지 않은 취약성과 연관된 랜섬웨어 공격이 증가하는 추세라는 것입니다. Read more.

2021년 1분기 Oracle 중요 패치 업데이트

2021년 1월 Oracle Critical Patch Update(CPU)는 2020년 10월 릴리스보다 수정 횟수가 25% 적었습니다. CPU는 오라클 제품 포트폴리오 전반에 걸쳐 329개의 소프트웨어 패치를 포함했으며, 25개의 제품군 중 12개는 CVSS 등급이 9.8에 이르는 결함을 포함하고 있습니다. 대부분의 CVE는 사용자 자격 증명 없이 원격으로 이용할 수 있으며 매우 쉽게 취약점을 활용, 공격할 수 있습니다. 
와라텍의 CPU 분석을 읽어 보세요. Read more.

즉각적인 취약점 제거를 위해 와라텍을 적용 하세요.

와라텍 패치 & 시큐어는 아래와 같은 기능과 효과를 제공합니다.
- 물리적인 패치와 동일한 가상패치
- 중앙 콘솔을 통한 손쉬운 패치 적용
- 소스코드 수정 및 다운 타임 없는 패치 구현
- 보안 자동화 구현으로 높은 보안성 유지 및 비용절감 실현

와라텍을 통해 즉각적인 보안 컴플라이언스 기준을 준수할 수 있습니다. 
- 패치 배포 자동화 : 다운 타임 및 소스 코드 수정 없는 실시간 보안 패치 적용으로 보안 권고 사항 충족
- 보안 자동화 : 오탐 없는 침입탐지 및 차단을 동시 구현

와라텍에 관한 궁금하신 사항은 아래 링크를 클릭하세요.

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

2021년 1월 Oracle Critical Patch Update(CPU)는 2020년 10월 릴리스보다 수정된 횟수가 25% 적습니다.
CPU에는 오라클 제품 포트폴리오 전반에 걸쳐 329개의 소프트웨어 패치가 포함되어 있으며, 25개 제품 제품군 중 12개 제품군에 9.8등급의 CVSS등급을 가진 결함이 포함되어 있습니다.
대부분의 CVE는 사용자 자격 증명 없이 원격으로 악용 될 수 있으며 공격이 복잡하지 않으므로 더 많은 주의가 필요합니다.

Analysis

2021년 1분기 Critical Patch Update의 CVE수는 지난 5년 동안 가장 적은 Java SE패치를 포함한 115개의 CVE(CVSS점수가 5.3인 단일 CVE)입니다. 

<Total CVEs per CPU 2019-2021>

기타 주요 사항은 다음과 같습니다. 

  • Oracle E-Business Suite를위한 31 개의 패치 중 29 개는 원격으로 실행할 수 있습니다. 가장 높은 CVSS 점수는 9.8입니다.
  • Oracle Fusion Middleware 용 60 개 패치 중 47 개는 원격으로 실행할 수 있습니다. CVE 중 15 개는 CVSS 점수가 9.8이며 쉽게 악용 될 수 있습니다.
  • Oracle PeopleSoft 용 8 개 패치 중 6 개는 원격으로 실행할 수 있습니다. 가장 높은 CVSS 점수는 8.4입니다.
  • 단일 Java SE 패치는 버전 7u281 및 8u271의 결함을 해결합니다.
  • CPU는 2020년 4월 이후 첫 번째 CPU로, CVSS 점수가 10.0인 CVE가 없습니다.

전체 Oracle CPU 보도 자료를 보시려면 여기를 클릭 하세요.

Next Steps

와라텍을 적용하지 않는 고객은 오라클의 지침을 따라야 합니다.
최초 개발 환경으로 돌아가서 노력과 비용, 시간을 들여 패치 운영이 가능한 환경으로 전환해야 합니다. 
와라텍 고객은 아주 간단한 프로세스만 요구 됩니다. 와라텍의 가상 패치를 가져와 보안 제어를 수행한 이후 다음버튼을 눌러 가상 패치를 배포할 수 있습니다. 소스 수정 및 애플리케이션이 런타임중에 가능합니다. 가상 패치를 통해 5분안에 취약점으로부터 보호 받을 수 있습니다.와라텍 패치 및 업그레이드 고객은 Oracle CPU CVE를 해결하는 런타임 가상 패치를 받게 됩니다. 즉각적인 보호를 위해 가동 중단 없이 가상 패치를 배포할 수 있습니다. 일부 CVE는 별도의 작업 없이 와라텍에서 제공하는 내장CWE 규칙에서도 해결될 수 있습니다. 이는 능동적인 결정론 방식으로 컨파일러에 보안 로직을 적용하여 정확하게 응용 프로그램 계층을 보호 합니다.

Waratek은 2020 Cyber Defense Magazine의 최첨단 애플리케이션 보안에 수여하는 상 , Cybersecurity Breakthrough Award의 2019 년 올해의 토탈 웹 보안 솔루션을 수상했으며, 10 개 이상의 다른 상과 함께 RSA Innovation Sandbox Award를 수상했습니다. 

더 많은 정보를 원하시면 아래 링크를 클릭 하세요.

와라텍 바로 가기

 

Maxtive 맥스티브 - 와라텍,헤임달,아크로니스,어플리케이션 보안,RASP

어플리케이션 가상 패치, 가상 업그레이드를 통한 운영 효율성을 제공하는 와라텍 SQL데이터 라우팅,DB 마이그레이션,SQL분석 및 최적화 솔루션 헤임달 클라우드 컴퓨팅, 백업, 파일공유 솔루션

maxtive.co.kr

+ Recent posts