네오데이즈社 웹 메일 솔루션(NeoExpress) 취약점 보안조치 권고 | |||||
작성자 | 관리자 | ||||
---|---|---|---|---|---|
조회수 | 1645 | 등록일 | 2019.06.20 | ||
■ 내용 o 네오데이즈社 "NeoExpress"에서 계정정보 탈취, 원격명령 실행 등의 피해를 발생시킬 수 있는 취약점(LFI, 파일다운로드) 발견 ※ NeoExpress : 네오데이즈社에서 개발한 웹 메일 솔루션 ※ LFI : 웹 서버에 업로드 된 악성파일(웹쉘)을 정상 파일(index.neo 등)을 통해 실행할 수 있는 취약점 - 공격자는 해당 취약점을 악용하여 원격지에서 관리자 권한의 명령 실행 가능 (계정정보 탈취, 웹쉘 업로드 등) o 해당 솔루션을 이용 중인 기관(부서) 담당자는 패치발표 시점까지 아래 임시 대응 방안에 따른 보안조치 권고 ■ 영향을 받는 제품 o 네오데이즈社 웹 메일 솔루션(NeoExpress)
■ 임시 대응 방안 o "gaib_history" 파일 존재여부 확인 및 삭제 ( gaib_check_ok.neo 파일을 통해 생성 됨 ) o 보안패치 발표시점 이전까지, 기관 외부에서 웹 메일 솔루션 서버 접근제한 설정 (방화벽 외부IP 차단 등)
■ 사용여부 o 네오데이즈社 웹 메일 솔루션(NeoExpress)을 사용하고 있는 기관(부서)에서는 E-mail(cnucsc@cnu.ac.kr)로 사용여부 및 취약점 조치내용을 보내주시기 바랍니다.
|