기업 시스템 취약점 패치 여부 확인


안녕하세요? 동방안보보안대응센터(ESRC)입니다.

최근 국내 기업 및 기관을 대상으로 취약점을 이용한 해킹 공격이 지속되고 있다.

엔터프라이즈 보안 관리자는 ESRC에서 공개한 상위 취약점 목록을 검토하고 패치가 적용되지 않은 시스템에 빠른 패치를 적용하는 것이 좋습니다.

취약한 제품 CVE 번호 CVSS 영향을 받는 버전 패치 방식
아파치
HTTP 서버
CVE-2021-41773 7.5 아파치 HTTP 서버 2.4.49 Apache HTTP Server 2.4.50 이상으로 업그레이드
CVE-2021-42013 9.8 아파치 HTTP 서버 2.4.49
아파치 HTTP 서버 2.4.50
(이전 버전은 영향을 받지 않음)
Apache HTTP Server 2.4.51 이상으로 업그레이드

아파치
노력2
CVE-2021-31805 9.8 아파치 스트럿츠 2.0.0 ~ 2.5.29 Apache Struts 2.5.30 이상으로 업데이트
https://cwiki.apache.org/confluence/display/WW/Migration+Guide#MigrationGuide-Struts2.5.xtoStruts6.xx
아파치
APISIX
계기반
CVE-2021-45232 9.8 Apache APISIX 대시보드 2.10 이하 아파치 APISIX 대시보드 2.10.1 이상으로 업데이트
아파치
log4j
CVE-2021-44228 10.0 Apache Log4j2 2.0-beta9 이상에서 2.14.1 이하로 패치된 버전으로 업데이트
아파치
노력2
CVE-2020-17530 9.8 Apache Software Foundation Struts 2.0.0 – 2.5.25 또는 이전 버전 Apache Software Foundation의 Struts 2.5.26 이상으로 업데이트
아파치
OFBiz ERP
CVE-2021-26295 9.8 Apache OFBiz 17.12.06 또는 이전 버전 Apache OFBiz 17.12.06 이상으로 업데이트
아파치
Log4j 2
CVE-2021-45046 9.0 Apache Log4j2 2.0-beta9 이상 및 2.15.0 이하 여기를 참조하여 패치를 적용하십시오.
아틀라시안
합류
CVE-2021-26084 8.6 6.13.23 이전의 Confluence Server 및 Data Center 버전
Confluence Server 및 Data Center 6.14.0 ~ 7.4.11 이하
Confluence Server 및 Data Center 7.5.0 ~ 7.11.5 또는 이전 버전
Confluence Server 및 Data Center 7.12.5 이전 버전
Confluence Server 및 Data Center 6.13.23 이상으로 업그레이드
Confluence Server 및 Data Center 7.4.11 이상으로 업그레이드
Confluence Server 및 Data Center 7.11.6 이상으로 업그레이드
Confluence 서버 및 데이터 센터 7.12. 5 이상으로 업데이트
F5 빅 IP CVE-2022-1388 9.8 BIG-IP 16.1.0 – 16.1.2 및 이전 버전
빅 IP 15.1.0 – 15.1.5 낮은 버전
빅 IP 14.1.0 – 14.1.4 낮은 버전
빅 IP 13.1.0 – 13.1.4 낮은 버전
빅 IP 12.1.0 – 12.1.6 낮은 버전
빅 IP 11.6.1 – 11.6.5 낮은 버전
BIG-IP 16.1.2.2 이상으로 업그레이드
BIG-IP 15.1.5.1 이상으로 업그레이드
BIG-IP 14.1.4.6 이상으로 업데이트
BIG-IP 13.1.5 이상으로 업그레이드
(버전 11.x, 12.x는 기술 지원 종료로 인해 더 이상 업데이트가 제공되지 않습니다.)
CVE-2021-22986 9.8 빅 IP 11.6.1 ~ 11.6.5.2
BIG-IP 12.1.x에서 12.1.5.3 이전 버전으로
BIG-IP 13.1.x에서 13.1.3.6 이전 버전으로
BIG-IP 14.1.x에서 14.1.4 이전 버전으로
BIG-IP 15.1.x에서 15.1.2.1 이전 버전으로
BIG-IP 16.0.x ~ 16.0.1.1 이하 버전
빅 IQ 6.0.0 ~ 6.1.0
Big-IQ 7.0.x에서 7.0.0.2까지의 버전
Big-IQ 7.1.x에서 7.1.0.3까지의 버전
BIG-IP 12.1.5.3 이상으로 업그레이드
BIG-IP 13.1.3.6 이상으로 업그레이드
BIG-IP 14.1.4 이상으로 업그레이드
BIG-IP 15.1.2.1 이상으로 업그레이드
BIG-IP 16.0.1.1 이상으로 업그레이드
Big-IQ 7.0.0.2 이상으로 업데이트
Big-IQ 7.1.0.3 이상으로 업데이트
Big-IQ 8.0.0 이상으로 업데이트
그라파나
실험실
그라파나
CVE-2021-43798 7.5 Grafana 8.0.0(beta1) ~ 8.3.0 또는 이전 버전
(패치된 버전 제외)
Grafana 8.0.7 이상으로 업데이트
Grafana 8.1.8 이상으로 업데이트
Grafana 8.2.7 이상으로 업데이트
Grafana 8.3.1 이상으로 업데이트
VM웨어

액자
CVE-2022-22965 5.3 스프링 프레임워크 5.2.0 – 5.2.19
스프링 프레임워크 5.3.0 – 5.3.17
Spring Framework 5.3.18 이상으로 업데이트
Spring Framework 5.2.20 이상으로 업데이트
마이크로소프트
SMBv3
CVE-2020-0796 10.0 윈도우 10 v1903
윈도우 10 v1909
윈도우 서버 2016 v1903
윈도우 서버 2016 v1909
윈도우 보안 업데이트
신탁
웹로직
섬기는 사람
CVE-2021-2109 7.2 오라클 웹로직 서버 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 여기를 참조하여 패치를 적용하십시오.
VM웨어
직장
하나의 액세스
CVE-2022-22954 9.8 VMware 아이덴티티 매니저 3.3.3 – 3.3.6
VMware vRealize 자동화 7.6
VMware vRealize 자동화 8.0-8.6
VMware Workspace ONE 액세스 20.10.0.0
VMware Workspace ONE 액세스 20.10.0.1
VMware Workspace ONE 액세스 21.08.0.0
VMware Workspace ONE 액세스 21.08.0.1
VMware 클라우드 재단 4.0 – 4.3.1
vRealize Suite 수명 주기 관리자 8.0-8.2
여기해당 버전의 패치를 읽고 적용하십시오.
VM웨어

구름
기능
CVE-2022-22963 9.8 Spring Cloud Function 3.1.6 이하
Spring Cloud Function 3.2.2 이하
Spring Cloud Function 3.1.7 이상으로 업그레이드
Spring Cloud Function 3.2.3 이상으로 업그레이드
VM웨어
vCenter
CVE-2021-22005 8.1 VMware Cloud Foundation 3.0~5.0 이하
VMware vCenter Server 6.5, 6.7, 7.0 버전
여기해당 버전의 패치를 읽고 적용하십시오.
VM웨어

구름
목표
CVE-2022-22947 10.0 3.0.7 이전의 VMware Tanzu Spring Cloud Gateway 버전
3.1.1 이전의 VMware Tanzu Spring Cloud Gateway 버전
VMware Tanzu Spring Cloud Gateway 3.0.7 이상으로 업그레이드
VMware Tanzu Spring Cloud Gateway 3.1.1 이상 버전으로 업그레이드
WSO2 CVE-2022-29464 9.8 WSO2 API 관리자 2.2.0 – 4.0.0
WSO2 ID 서버 5.2.0 – 5.11.0
WSO2 ID 서버 분석 5.4.0, 5.4.1, 5.5.0, 5.6.0
키 관리자로서의 WSO2 ID 서버 5.3.0 – 5.10.0
WSO2 엔터프라이즈 통합자 6.2.0 – 6.6.0
WSO2 오픈 뱅킹 AM 1.4.0 – 2.0.0
WSO2 오픈뱅킹 KM 1.4.0 – 2.0.0
여기적절한 패치 읽기 및 적용

참조 :

https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=67155