2026년 1분기 취약점 동향보고서

2026년 1분기 취약점 동향보고서

개요. 보고서는 2026년 1분기 동안 공개되거나 실제 악용이 확인된 주요 고위험 취약점을 중심으로 동향을 분석한다. 분기 특징은 원격 코드 실행 및 인증 우회 취약점의 증가, 익스플로잇 PoC의 조기 공개에 따른 위협 전파 속도 가속, 경계·중간계층을 경유한 체인 공격 가능성 확대이다. 네트워크 엣지 장비와 핵심 인프라 취약점은 초기 침투만으로도 광범위한 시스템

Siemens 제품 보안 업데이트 권고

Siemens 제품 보안 업데이트 권고

개요   Siemens 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트하시기 바랍니다.     대상 제품   CVE-2026-27663   CPCI85 Central Processing/Communication 버전: V26.10 미만RTUM85 RTU Base 버전: V26.10 미만   CVE-2026-27664   CPCI85 Central Processing/Communication 버전: V26.10 미만SICORE Base system 버전: V26.10.0 미만  

GitLab 제품 보안 업데이트 권고

GitLab 제품 보안 업데이트 권고

개요   GitLab 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트하시기 바랍니다.     대상 제품   CVE-2025-12664   GitLab CE/EE 버전: 13.0 이상 18.8.9 미만GitLab CE/EE 버전: 18.9 이상 18.9.5 미만GitLab CE/EE 버전: 18.10 이상 18.10.3 미만   CVE-2026-1092   GitLab CE/EE 버전: 12.10

OpenSSL 제품 보안 업데이트 권고 (CVE-2026-31790)

OpenSSL 제품 보안 업데이트 권고 (CVE-2026-31790)

개요 OpenSSL에서 초기화되지 않은 메모리 노출 취약점(CVE-2026-31790)이 보고되었다. 이 취약점은 초기화되지 않은 메모리 내용이 노출되어 민감한 정보가 유출될 가능성이 있다. 영향 버전 OpenSSL 3.0 계열. OpenSSL 3.3 계열. OpenSSL 3.4 계열. OpenSSL 3.5 계열. OpenSSL 3.6 계열. 패치 버전 3.0.20. 3.3.7. 3.4.5. 3.5.6. 3.6.2. 영향 및 위험도 취약점은 메모리 노출로

Docker 제품 보안 업데이트 권고 (CVE-2026-34040)

Docker 제품 보안 업데이트 권고 (CVE-2026-34040)

개요. CVE-2026-34040은 Docker Engine의 AuthZ 플러그인 처리 과정에서 발생하는 권한 검증 우회 취약점이다. 영향 대상은 Docker Engine 버전 29.3.1 미만이다. 취약점 세부 내용. 취약점은 초과 크기의 요청 본문(oversized request body)을 조작해 AuthZ 플러그인의 권한 검증 로직을 우회할 수 있는 문제이다. 공격자는 해당 취약점을 이용해 권한 검증 없이 컨테이너 생성, 이미지

OpenClaw 제품 보안 업데이트 권고

OpenClaw 제품 보안 업데이트 권고

개요. OpenClaw 제품군에서 다수의 보안 취약점이 공개되고 보안 업데이트가 발표되었음. 취약점 세부 내용. 취약점 유형에는 인증 우회, 실행 허용 목록(allowlist) 우회, 명령 실행·명령 인젝션, 원격 코드 실행(RCE), 권한 상승, 접근 제어 우회, 샌드박스 탈출, 정보 유출 등이 포함됨. 영향 및 위험도. 영향 대상에는 openclaw 코어, OpenClaw Agent Platform, nextcloud-talk 확장

Mozilla 제품 보안 업데이트 권고

Mozilla 제품 보안 업데이트 권고

개요. Mozilla가 Firefox와 Thunderbird(ESR 포함) 제품군에서 발견된 다수의 보안 취약점을 해결하는 업데이트를 발표했다. 취약점 유형 및 영향 요약. CVE-2026-5731: 메모리 안전성 문제로 분류된다. CVE-2026-5732: 경계 조건 오류 및 정수 오버플로우 문제로 분류된다. CVE-2026-5733: WebGPU 처리에서의 경계 조건 오류로 분류된다. CVE-2026-5734: 메모리 안전성 문제로 분류된다. CVE-2026-5735: 메모리 안전성 문제로 분류된다. 이러한

2026년 3월 인포스틸러 동향 보고서

2026년 3월 인포스틸러 동향 보고서

내용. 보고서는 2026년 3월 한 달간 수집된 인포스틸러 유포 동향과 사례를 분석한다. ASEC의 자동 수집 및 분석 시스템과 ATIP 실시간 IOC 서비스를 통해 수집된 데이터가 기반이다. 목적 및 범위. 분석 목적은 유포 수량, 유포 수단, 위장 기법 등의 추이를 파악하는 것이다. 대상은 윈도우와 macOS 환경에서 유포된 인포스틸러 샘플과 관련 C2

2026년 04월 10일

2026년 04월 10일 Hash 1775a45a53c4b17ee1580c16b07013a19 248607771fe87402b3f747f08b8e8efa2 35cc2134e19e1370d3f2ae088e92b2f58 URL 1https[:]//app99[.]mgea12o[.]cfd/ 2http[:]//101[.]55[.]21[.]56/ 3http[:]//serenity[.]com[.]es/ IP 192[.]118[.]39[.]76 2189[.]8[.]5[.]118 3187[.]251[.]123[.]104...

2026년 1분기 공격기법 동향보고서

2026년 1분기 공격기법 동향보고서

개요. 2026년 1분기 사이버 공격 동향은 AI 기반 자동화, 자격증명 중심 공격, 공급망·SaaS 연계 악용, 사회공학과 취약점 공격의 결합으로 특징지어졌다. 공격자들은 생성형 AI를 피싱 메시지 생성, 다국어 확장, 정찰, 코드 변형 및 탐지 우회에 활용함으로써 공격 진입 장벽을 낮추고 실행 속도를 가속화했다. 정상 계정·토큰·세션을 통한 침투가 방화벽 회피보다 선호되면서 클라우드