The Apache Foundation’s fixes for CVE-2017-5638, an Apache Struts 2 vulnerability identified by Equifax in relation to Equifax’s recent security incident, were distributed by Oracle to its customers in the April 2017 Critical Patch Update, and should have already been applied to customer systems.

Subsequent to the Equifax breach, the Apache Foundation released fixes for a number of additional Apache Struts 2 vulnerabilities (CVE-2017-9805, CVE-2017-7672, CVE-2017-9787, CVE-2017-9791, CVE-2017-9793, CVE-2017-9804, and CVE-2017-12611). Oracle is distributing these fixes as part of this Security Alert for the benefit of our customers.

Oracle strongly recommends that the fixes contained in this Security Alert be applied without delay.

Please note that the vulnerabilities in this Security Alert are scored using version 3.0 of Common Vulnerability Scoring Standard (CVSS).

This Security Alert is also available in an XML format that conforms to the Common Vulnerability Reporting Format (CVRF) version 1.1. More information about Oracle's use of CVRF is available at: http://www.oracle.com/technetwork/topics/security/cpufaq-098434.html#CVRF.

Security Alert Supported Products and Versions

Patches released through the Security Alert program are provided only for product versions that are covered under the Premier Support or Extended Support phases of the Lifetime Support Policy. We recommend that customers plan product upgrades to ensure that patches released through the Critical Patch Update program are available for the versions they are currently running.

Product releases that are not under Premier Support or Extended Support are not tested for the presence of vulnerabilities addressed by this Security Alert. However, it is likely that earlier versions of affected releases are also affected by these vulnerabilities. As a result, Oracle recommends that customers upgrade to supported versions.

Supported Database, Fusion Middleware, Oracle Enterprise Manager Base Platform (formerly "Oracle Enterprise Manager Grid Control") and Collaboration Suite products are patched in accordance with the Software Error Correction Support Policy explained in My Oracle Support Note 209768.1. Please review the Technical Support Policies for further guidelines regarding support policies and phases of support.

Products in Extended Support

Patches released through the Security Alert program are available to customers who have Extended Support under the Lifetime Support Policy. Customers must have a valid Extended Support service contract to download patches released through the Security Alert program for products in the Extended Support Phase.

References

Oracle Critical Patch Updates and Security Alerts main page  [ Oracle Technology Network ]

Oracle Critical Patch Updates and Security Alerts - Frequently Asked Questions [ CPU FAQ ]  

Risk Matrix definitions   [ Risk Matrix Definitions ]

Use of Common Vulnerability Scoring System (CVSS) by Oracle   [ Oracle CVSS Scoring ]

English text version of the risk matrices   [ Oracle Technology Network ]

CVRF XML version of the risk matrices   [ Oracle Technology Network ]

The Oracle Software Security Assurance Blog   [ The Oracle Software Security Assurance Blog ]

List of public vulnerabilities fixed in Critical Patch Updates and Security Alerts   [ Oracle Technology Network ]

Software Error Correction Support Policy   [ My Oracle Support Note 209768.1 ]

Affected Products and Versions

Please Refer to Security Alert CVE-2017-9805 Products and Versions for a list of Oracle products and versions that are affected by this vulnerability. The Security Alert CVE-2017-9805 Products and Versions page may be updated if new information becomes available.

 

저작자 표시 비영리
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

이란과 연계된 해킹그룹 APT33은 한국, 미국, 사우디 아라비아의 항공우주, 석유화학 및 에너지 회사의 컴퓨터 시스템에 침투하고 있다. APT33은 스피어 피싱(spear phishing)을 사용하여 대상 시스템을 감염시키고 있다고 보도되었다.

http://threatpost.com/iranian-apt33-targets-us-firms-with-destructive-malware/128074/
http://www.wired.com/story/iran-hackers-apt33/
http://www.darkreading.com/attacks-breaches/iranian-cyberspy-group-targets-aerospace-energy-firms/d/d-id/1329940
http://thehill.com/business-a-lobbying/351532-iran-linked-hackers-targeting-saudi-petrochemicals-and-aerospace-dealings
http://www.cyberscoop.com/apt33-iranian-hackers-fireeye/?category_news=technology
http://www.reuters.com/article/us-iran-cyber/once-kittens-in-cyber-spy-world-iran-gains-prowess-security-experts-idUSKCN1BV1VA

저작자 표시 비영리 변경 금지
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

ipTIME T24000 펌웨어 버전 10.01.4

1. [내부네트워크] - [사용중인 IP 주소 정보] 에서 할당은 되어있으나 사용하지 않는 IP주소 회색으로 표기
2. [링크/설정 정보] 페이지에서 [통계정보초기화] 버튼 동작이슈 해결

ipTIME T16000 펌웨어 버전 10.01.4
1. [내부네트워크] - [사용중인 IP 주소 정보] 에서 할당은 되어있으나 사용하지 않는 IP주소 회색으로 표기
2. [링크/설정 정보] 페이지에서 [통계정보초기화] 버튼 동작이슈 해결

ipTIME N600 펌웨어 버전 10.01.4

1. [내부네트워크] - [사용중인 IP 주소 정보] 에서 할당은 되어있으나 사용하지 않는 IP주소 회색으로 표기
2. iPhone접속 시 간헐적 접속 불가 문제 해결
3. VPN서버 관련 패치
4. UI 보안 패치

ipTIME A2003NS-MU 펌웨어 버전 10.01.4

1. [내부네트워크] - [사용중인 IP 주소 정보] 에서 할당은 되어있으나 사용하지 않는 IP주소 회색으로 표기
2. 무선 드라이버 업데이트
3. WAN포트를 사용하지 않고 IPTV 동작 시(허브 모드), IPTV 끊김 및 무선 끊김 증상 해결
("사설IP주소를 사용하는 IPTV" 설정으로 사용해야함)
4. WAN포트를 사용하지 않고 내부 게이트웨이 설정 시 공유기 시간 업데이트가 안되는 문제 해결
5. VPN서버 관련 패치
6. UI 보안 패치

저작자 표시 비영리 변경 금지
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

□ 개요
o Samba 소프트웨어에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
o 낮은 버전 사용자는 서비스 거부 공격 및 중간자 공격에 취약할 수 있어 해결방안에 따라 최신 버전으로 업데이트 권고

□ 설명
o SMBv1,v2,v3 사용 시, 일부 기능에서 클라이언트 인증을 하지 않아 중간자 공격이 가능한 취약점(CVE-2017-12150)[2]
o SMBv3 사용 시, DFS(Distribute File System, 분산 파일 시스템)의 통신에서 미흡한 데이터 암호화로 인해
중간자 공격이 가능한 취약점(CVE-2017-12151)[3]
o SMBv1 사용 시, 잘못된 데이터 요청으로 인해 클라이언트에서 서버 메모리 정보를 노출시킬 수 있는 취약점(CVE-2017-12163)[4]

□ 영향받는 소프트웨어
발생한 취약점 취약한 버전
CVE-2017-12150 Samba 3.0.25 ~ 4.6.7
CVE-2017-12151 Samba 4.1.0 ~ 4.6.7
CVE-2017-12163 Samba 4.7.0을 제외한 모든 버전 ※ Samba 4.7.0은 해당 취약점 패치 이후 배포된 버전이므로 영향 받지 않음

□ 해결 방안
o Samba 4.4.15 및 이전 버전 사용자
- Samba 4.4.15 및 이전 버전 사용자는 4.4.16 버전으로 업데이트 적용[5]
o Samba 4.5.13 사용자
- Samba 4.5.13 사용자는 4.5.14 버전으로 업데이트 적용[6]
o Samba 4.6.7 사용자
- Samba 4.6.7 사용자는 4.6.8 버전으로 업데이트 적용[7]

□ 용어 설명
o 중간자 공격 (Man-In-The-Middle) : 통신하고 있는 장비들 사이에서 데이터를 변경하거나 도청하여 통신 내용을 조작하는 해킹 기법



[참고사이트]
[1] https://www.samba.org/samba/history/
[2] https://www.samba.org/samba/security/CVE-2017-12150.html
[3] https://www.samba.org/samba/security/CVE-2017-12151.html
[4] https://www.samba.org/samba/security/CVE-2017-12163.html
[5] https://download.samba.org/pub/samba/patches/samba-4.4.15-4.4.16.diffs.gz
[6] https://download.samba.org/pub/samba/patches/samba-4.5.13-4.5.14.diffs.gz
[7] https://download.samba.org/pub/samba/patches/samba-4.6.7-4.6.8.diffs.gz

저작자 표시 비영리 변경 금지
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

Tag SAMBA, SMB


□ 개요
o 국제인터넷주소기구(ICANN)에서는 .kr, .com 등 최상위도메인 정보를 관리하는 루트 네임서버의 보안 강화를 위해,
DNSSEC 키 서명키(KSK) 교체를 진행
o 캐시 네임서버 운영기관에서는 서명키 정보 미갱신에 따른 DNS 질의오류가 발생하지 않도록 최신 DNS S/W로 업데이트 등
사전 점검 및 보완 조치 권고

□ 설명
o ICANN에서는 2010년부터 루트 네임서버의 DNS 정보 위‧변조 방지를 위해 DNSSEC 기술을 적용하고 있으며,
DNSSEC 키 서명키(KSK)의 보안성 강화를 위해 신규 키 생성 및 교체 작업 진행 중
o 서명키 교체는 2017. 10. 12. (목) 오전 01:00 (한국시간)에 진행
o DNSSEC 서명 검증 기능을 사용하면서 DNSSEC 키 서명키 정보를 갱신하지 않은 캐시 네임서버는 교체시점 이후
모든 DNS 질의에 오류 발생

□ 영향을 받는 제품
o DNSSEC 서명 검증이 활성화된 모든 캐시 네임서버 (DNS S/W 종류 무관)
※ 권한 네임서버 또는 DNSSEC 서명 검증이 비활성화된 캐시 네임서버는 영향 없음

□ 해결 방안
o 서명키 교체일 이전에 사용 중인 DNS S/W(BIND 등)을 최신 버전으로 업데이트하거나 수동으로 서명키 정보 업데이트
o 자세한 점검 및 조치방법은 붙임. 캐시 네임서버 점검 및 조치 방법 참조

□ 용어 설명
o DNSSEC(DNS Security Extension) : DNS 정보의 위‧변조를 방지하기 위해, DNS 정보에 공개키 암호화 기반 전자서명을
추가한 국제표준
o 키 서명키(Key Signing Key) : DNSSEC 전자서명 및 서명 검증에 사용되는 암호화 키

□ 기타 문의사항
o 루트 존 키 서명키 교체와 관련된 문의사항이나 기술지원 필요 시 아래 연락처로 문의
- 한국인터넷진흥원 인터넷주소센터: 02-405-6464, in_dnssec@nic.or.kr

[참고사이트]
[1] https://한국인터넷정보센터.한국
[2] https://www.icann.org/resources/pages/ksk-rollover-2017-05-31-ko

저작자 표시 비영리 변경 금지
신고
블로그 이미지

Ryansecurity Ryansecurity

Life is fun security story

티스토리 툴바