국가정보원은 보안인증 소프트웨어 '매직라인(MagicLine4NX)'의 보안 취약점을 악용한 해킹 공격이 지속되고 있어 신속한 패치 작업이 필요하다고 권고하였습니다.
매직라인은 국가 및 공공기관 또는 금융기관 등의 홈페이지에 공동인증서 로그인 시 본인인증 목적으로 설치되는 보안 프로그램으로, 최초 설치된 이후 사용자가 별도로 업데이트나 제거하지 않을 경우 처음 설치 상태 그대로 자동 실행됩니다.
지난 3월 KISA의 드림시큐리티 MagicLine 취약점 보안 업데이트 권고에도 불구하고 해당 취약점의 업데이트 진행률이 더디어, 공공기관 및 민간의 피해가 이어지고 있어 즉시 해당 프로그램을 업데이트 또는 제거하실 것을 권고드립니다.
영향받는 버전
MagicLine4NX S/W 1.0.0.26 이하 버전
업데이트 방법
1) 제어판 > 프로그램 > 프로그램 및 기능 실행
2) 매직라인이 설치되어 있다면, 버전확인 필요
3) 구 버전 사용중이라면, 드림시큐리티 홈페이지 접속하여 최신버전 다운로드 및 설치
참고:
MOVEit Transfer, 새로운 취약점(CVE-2023-36934, CVE-2023-36932, CVE-2023-36933) 주의! (0) | 2023.07.11 |
---|---|
StackRot(CVE-2023-3269) : 리눅스(Linux) 커널 권한 상승 취약점 (0) | 2023.07.07 |
MOVEit Transfer, 세번째 취약점(CVE-2023-35708) 주의! (0) | 2023.06.19 |
MOVEit Transfer SQL 인젝션 취약점(CVE-2023-35036) 주의! (0) | 2023.06.13 |
마인크래프트 모드(Mod) 플랫폼을 통해 유포되는 Fractureiser 악성코드 주의! (0) | 2023.06.12 |
댓글 영역