보안당국, 8일 하루에 무더기 ‘보안 경보’
국정원 등 민․관 합동, “북한 ‘MagicLine4NX 구(舊)버전 악용” 발표 인터넷진흥원, ‘QNAP사, F5사, 아파치 등 보안 업데이트’ 긴급 공지
[애플경제 김향자 기자] 사이버 보안 당국들이 8일 한꺼번에 다수의 보안조치 안내와 함께 보안 업데이트를 긴급 발령해 주목된다.
이날 국정원과 과기정통부ㆍ인터넷진흥원(KISA)ㆍ금융보안원ㆍ안랩ㆍ하우리ㆍ이스트시큐리티ㆍ드림시큐리티社 등은 민․관 공동으로 ‘MagicLine4NX 구(舊)버전(1.0.0.26 이하)을 악용한 해킹 활동’을 경고, 이에 합동으로 대응하고 있음을 밝혔다.
MagicLine4NX 구버전, 삭제 또는 업데이트 요망
이들 기관과 업체에 따르면 최근 북한의 해커가 MagicLine4NX 구버전을 여전히 악용하고 있는 정황이 확인되었다. 이에 따라 해당 S/W를 삭제하거나, 최신 버전으로 업데이트할 것을 권고하고 있다.
또 “11월15일부터 안랩(V3)ㆍ하우리(바이로봇)ㆍ이스트시큐리티(알약) 백신을 사용 중인 기업은 백신에서 MagicLine4NX 구버전(1.0.0.26 버전 이하)은 탐지 또는 삭제할 예정”이라고 알렸다.
만약 직접 보안조치를 하려면 전용도구를 활용, MagicLine4NX를 삭제하거나, 최신 버전으로 업데이트해야 한다. 이때 삭제 전용도구는 ‘https://www.dreamsecurity.com/download/MagicLineNX_Uninstall.exe’이며, 삭제ㆍ최신업데이트는 https://www.dreamsecurity.com/download/magicline4nx_setup.exe 로 하면 된다.
또 윈도우 제어판에서 직접 삭제하려면 ‘윈도우 [제어판]-[프로그램]-[프로그램 및 기능] 클릭’ 후 이름에서 ‘MagicLine4NX’을 찾아 오른쪽 마우스을 클릭해서 ‘제거’를 선택하면 된다.
기업용 ‘MagicLine4NX 구버전’은 보안 3개사가 삭제
당국은 백신 프로그램을 통한 삭제 보안조치 관련 주요 일정도 공개했다.
안랩ㆍ하우리ㆍ이스트시큐리티 3사는 1차로 11월 15일부터 22일까지 ‘~Ver 1.0.0.20’을 보안조치한다. 또 2차로 11월 22일부터 29일까지 ‘Ver 1.0.0.21~26’을 보안 조치한다.
다만 기업고객용에 대해서만 탐지ㆍ삭제할 예정이며, 일반고객은 위 ‘직접보안조치’ 방법으로 개별 삭제해야 한다.
이때 안랩사는 기업고객 제품에서 주기적으로 실행되는 ‘전체검사’ㆍ‘정밀검사’시 삭제하며, 이스트시큐리티ㆍ하우리社는 실시간 감시 기능을 활용, 삭제한다.
당국은 또 “‘MagicLine4NX 구 버전(1.0.0.26버전 이하) 삭제로 인증서 이용에 문제가 발생시 추가 S/W 설치없이 웹브라우저 인증서를 이용할 수 있다”고 공지했다. 브라우저 인증서 사용방법은 ‘https://www.dreamsecurity.com/download/browsercert_guide.pdf’를 참조하면 된다.
기타 기술적 문제가 발생하거나 관련 상담이 필요할 경우 드림시큐리티社 콜센터 (02-2233-5533, 내선-510) 및 info@dreamsecurity.com 로 문의하면 된다. 드림시큐리티 홈페이지에서 관련 S/W 및 안내서를 다운로드할 수 있다.
※참고사이트 : (https://www.dreamsecurity.com)
https://www.ncsc.go.kr:4018/main/cop/bbs/selectBoardArticle.do?bbsId=Threat_main&nttId=88017&menuNo=070000&subMenuNo=070600&thirdMenuNo=
QNAP 등 3사도 자사 제품 취약점 업데이트 권고
한편 인터넷진흥원과 인터넷보호나라 사이트는 같은 날 QNAP 제품 보안 업데이트 권고 등 3건을 공지했다.
이는 QNAP社가 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표한데 따른 것이다. 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트를 권고했다.
QNAP의 운영체제에서 발생하는 OS Command Injection 취약점 (CVE-2023-23368)과, QNAP의 운영체제 및 애플리케이션에서 발생하는 OS Command Injection 취약점(CVE-2023-23369) 등이다.
※참고사이트는 https://www.qnap.com/en-uk/security-advisory/qsa-23-31, https://www.qnap.com/en-uk/security-advisory/qsa-23-35
당국은 또 F5 제품 보안 업데이트도 권고했다. F5社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했다. 즉, “영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트를 권고한다”고 했다.
이에 따르면 BIG-IP의 Configuration utility에서 발생하는 인증된 SQL Injection 취약점(CVE-2023-46747)이 발견되었다.
※참고사이트는 https://my.f5.com/manage/s/article/K000137365, https://my.f5.com/manage/s/downloads
아파치(Apache) 제품도 보안 업데이트를 권고했다. 아파치 소프트웨어 재단은 소프트웨어에서 발생하는 취약점을 해결한 보안 업데이트를 발표했다.
이 회사는 앞서 “영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트를 권고한다”고 했다.
Apache ActiveMQ에서 발생하는 원격 코드 실행(RCE) 취약점(CVE-2023-46604)이 발견되었다. ‘Apache ActiveMQ’는 JMS(Java Message Service) 클라이언트와 함께 Java로 작성된 오픈소스 메시지 브로커다.
※참고사이트는 https://activemq.apache.org/security-advisories.data/CVE-2023-46604,
https://activemq.apache.org/news/cve-2023-46604