Palo Alto Networks 제품군 2026년 4월 보안 업데이트 권고
개요. Palo Alto Networks가 다수 제품의 취약점을 해결한 보안 업데이트를 2026-04-08에 발표했다. 영향을 받는 제품에는 Cortex XSOAR Microsoft Teams Marketplace, Cortex XSIAM Microsoft Teams Marketplace, Prisma Browser, Autonomous Digital Experience Manager, 그리고 여러 버전의 Cortex XDR Agent가 포함된다. 해결된 주요 취약점 및 영향. CVE-2026-0234는 Microsoft Teams 통합 과정에서 암호화 서명
Apache Tomcat 04월 취약점 보안 업데이트 권고
개요. Apache Tomcat에서 다수의 보안 취약점을 해결하는 보안 업데이트가 발표되었다. 영향을 받는 버전은 Tomcat 9.0.0.M1–9.0.116, 10.0.0-M1–10.1.53, 11.0.0-M1–11.0.20이다. 권고된 패치 버전으로는 9.0.117, 9.0.116, 11.0.21, 11.0.20, 10.1.54, 10.1.53 등이 포함된다. 주요 취약점 요약. CVE-2026-24880은 HTTP 요청 스머글링 취약점으로 요청 분리 및 프록시 상호작용에 영향을 줄 수 있다. CVE-2026-29145 및 CVE-2026-34500은 OCSP 검사에서
2026년 1분기 리눅스 SSH 서버 대상 악성코드 통계 보고서
개요. ASEC은 허니팟 로그를 기반으로 2026년 1분기 리눅스 SSH 서버 대상 공격 통계를 분석하였다. P2PInfect 웜이 전체 공격지의 70.3%를 차지하여 대부분을 점유하였으며 Mirai, XMRig, Prometei 등 DDoS 봇과 코인마이너가 주요 위협으로 확인됐다. 목적 및 범위. 보고서는 2026년 1분기 확인된 로그를 통해 피해 현황과 공격 횟수, 악성코드 분류 통계를 정리하는 것을
2026년 1분기 윈도우 데이터베이스 서버 대상 악성코드 통계 보고서
내용. 2026년 1분기 ASEC의 ASD 로그 분석 결과 MS-SQL 및 MySQL을 대상으로 한 공격이 지속적으로 관찰되었다. 공격 수량은 2월에 일시적 감소 후 3월에 다시 증가하는 경향을 보였다. 목적 및 범위. 본 보고서는 2026년 1분기 ASD 로그를 바탕으로 윈도우에 설치된 MS-SQL 서버 및 MySQL 서버를 표적화한 공격의 피해 현황과 사용된 악성코드
2026년 1분기 윈도우 웹 서버 대상 악성코드 통계 보고서
내용. AhnLab SEcurity intelligence Center(ASEC)는 AhnLab Smart Defense(ASD) 로그를 기반으로 2026년 1분기 윈도우 웹 서버 대상 공격 현황과 악성코드 통계를 분석했다. 분석 대상은 윈도우 환경의 Internet Information Services(IIS)와 아파치 톰캣 웹 서버이다. 웹쉘을 통한 명령 실행이 주요 침해 경로이며 권한 상승, 프록시 도구, 백도어, 코인 마이너 등 후속 악성행위가 빈번하게
2026년 04월 13일
2026년 04월 13일 Hash 1fdb5c92d43f9d8b432b797c2780fc5ae 24edb28d78783837d8781dddb4dfd19c4 34c40697abd12437088f2e630e37301cb URL 1http[:]//pub-45c2577dbd174292a02137c18e7b1b5a[.]r2[.]dev/ 2http[:]//46[.]151[.]182[.]82/sh 3https[:]//upgrade[.]gg/ IP 1114[.]220[.]238[.]30 2170[.]238[.]45[.]43 3183[.]56[.]235[.]140...
OpenSSL 제품 보안 업데이트 권고
개요. OpenSSL에서 경계를 벗어난 읽기 취약점(CVE-2026-28386)과 NULL 포인터 역참조 취약점(CVE-2026-28388, CVE-2026-28389, CVE-2026-28390)이 공개되었다. 영향을 받는 제품은 OpenSSL 라이브러리를 사용하는 시스템과 애플리케이션이다. 취약점 요약. CVE-2026-28386: 경계를 벗어난 읽기 취약점이다. CVE-2026-28388: NULL 포인터 역참조 취약점이다. CVE-2026-28389: NULL 포인터 역참조 취약점이다. CVE-2026-28390: NULL 포인터 역참조 취약점이다. 영향 버전. 영향받는 주요 버전은 OpenSSL 3.6,
Spring 제품 보안 업데이트 권고 (CVE-2026-22750)
Spring 제품 보안 업데이트 권고 (CVE-2026-22750). 대상 제품 및 영향 범위. 영향 대상은 Spring Cloud Gateway 4.2.0 버전이다. 취약점 개요. 취약점(CVE-2026-22750)은 SSL 번들 설정이 무언의 방식으로 무시되는 문제이다. 이로 인해 애플리케이션이 의도한 TLS 번들 또는 검증 설정을 적용하지 않은 상태로 연결을 수립할 수 있다. 영향. TLS 구성 무시로 인해 통신
Apache 제품 보안 업데이트 권고 (CVE-2026-34197)
개요. Apache ActiveMQ 및 Apache ActiveMQ Broker에서 입력 검증 미흡 및 코드 인젝션 취약점(CVE-2026-34197)이 보고되었다. 영향 대상 버전. Apache ActiveMQ Broker: 5.19.4 미만 및 6.0.0 이상 6.2.3 미만. Apache ActiveMQ: 5.19.4 미만 및 6.0.0 이상 6.2.3 미만. 취약점 설명 및 영향. 해당 취약점은 입력 검증 미흡으로 인해 코드 인젝션이 발생할
2026년 3월 다크웹 침해사고 동향 보고서
알림 본 보고서는 딥웹·다크웹 포럼에 게시된 데이터 유출 및 초기 접근권 판매 사례를 중심으로 작성되었다. 보고서의 일부 내용은 출처 특성상 사실 여부를 완전히 확인하기 어려운 정보가 포함되어 있다. 주요 이슈 ShinyHunters의 연속적 유출 주장이 다수 관측되었다. 글로벌 기업과 EU 기관을 포함해 Hall, Zen, Wof, Aur, European * 등 광범위한 표적화가

