728x90
반응형
내용 요약
시큐위즈 SecuwaySSL U 1.0/2.0 제품에서 Root 패스워드 노출 취약점이 발생하여 긴급 보안 조치가 권고됩니다. 영향을 받는 사용자는 SSH 접속 포트 차단, 최신 보안 패치 적용, Root 계정 비밀번호 변경 등의 해결 방안을 적용해야 합니다.
핵심 포인트
- 취약점: SecuwaySSL U 1.0/2.0 제품의 Root 패스워드 노출
- 영향: SecuwaySSL U 2.0 전체 버전, U 1.0 전체 버전
- 해결 방안:
- 인터넷 망에서 SecuwaySSL 장비의 SSH 접속 포트 차단
- 시큐위즈社를 통해 최신 보안 패치 적용
- Root 계정의 비밀번호 변경 (패치 적용 후)
기술 세부 내용
1️⃣ SecuwaySSL U 1.0/2.0 Root 패스워드 노출 취약점
- 설명: 시큐위즈 SecuwaySSL U 1.0/2.0 제품에서 Root 패스워드가 노출되는 취약점이 발생했습니다. 이는 공격자가 Root 권한을 획득하여 시스템을 제어할 수 있게 되는 심각한 문제입니다.
- 영향받는 제품:
- SecuwaySSL U 2.0 전체 버전
- SecuwaySSL U 1.0 전체 버전
- 제품 및 버전 확인 방법: [장비셋업] - [환경설정] 메뉴 하단에서 확인 가능 ⚙️
2️⃣ 해결 방안 ️
- SSH 접속 포트 차단:
- 인터넷 망에서 SecuwaySSL 장비의 SSH 접속 포트에 대한 차단 정책을 설정합니다. 이는 외부에서의 무단 접근을 막는 기본적인 보안 조치입니다.
- 관리자페이지 “장비보안정책”에서 deny 룰을 확인합니다. ️
- 최신 보안 패치 적용:
- 시큐위즈社 또는 유지보수 업체에 연락하여 최신 보안 패치를 적용합니다. 패치는 취약점을 해결하고 시스템의 보안을 강화합니다.
- 제품의 유지보수 계약이 만료된 경우에도 시큐위즈社를 통해 온라인으로 패치 적용 지원이 가능합니다.
- Root 계정 비밀번호 변경:
- 패치 적용 후 Root 계정의 비밀번호를 변경합니다. 복잡하고 예측하기 어려운 비밀번호를 설정하여 공격자가 쉽게 접근하지 못하도록 합니다.
3️⃣ 문의 및 신고
- 시큐위즈社 연락처: 02-6380-3680
- 침해사고 신고: 보호나라 (https://boho.or.kr) → 침해사고 신고 → 신고하기
728x90
반응형
SMALL
'보안이슈' 카테고리의 다른 글
[KRCERT]美 CISA 발표 주요 Exploit 정보공유(Update. 2025-08-21) (0) | 2025.08.22 |
---|---|
[데일리시큐]DARPA ‘AI 사이버 챌린지’의 의미, 보안취약점 자동 패치 현실로…현장 적용이 과제 (0) | 2025.08.22 |
[보안뉴스]라온시큐어, 과기정통부 ‘블록체인 민간분야 확산사업’ 선정 (0) | 2025.08.21 |
[데일리시큐]고려대 정보보호대학원, 北 ‘킴수키’ 조직 해킹 자료 긴급 분석 보고회 개최 (0) | 2025.08.21 |
[보안뉴스]SKT 과징금, 27일 제재 결정되나...개인정보위 안건 상정 (0) | 2025.08.21 |