ITEASY

닫기

추천 검색어
# 클라우드
# VPN
# 무료서비스
# 호스팅
# 이벤트
닫기정보보호 관리체계 인증(ISMS)

백신 프로그램(Antivirus) 제품 취약점 보안 업데이트 권고

2020. 10. 08

□ 개요
 o 백신 프로그램(Antivirus) 제품에서 발생하는 보안 취약점을 해결한 최신 보안 업데이트 권고
 o 공격자는 해당 취약점을 이용하여 권한상승 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
 
□ 주요 내용
 o Kaspersky VPN Secure Connection의 설치 엔진(installer)과 Virus Removal Tool (KVRT)에서 발생하는 임의파일 삭제 취약점(CVE-2020-25043, 25044) [1]
 o Kaspersky Security Center와 Web Console에서 설치 엔진(installer)에서 DLL 하이재킹으로 인해 발생하는 권한상승 취약점(CVE-2020-25045) [1]
 o McAfee Endpoint Security(ENS) for Windows에서 실행 파일에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2020-7250) [2]
 o McAfee Total Protection Trial의 설치 엔진(installer)에서 실행 파일에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2020-7310) [3]
 o Symantec의 Norton Power Eraser에서 발생하는 권한상승 취약점(CVE-2019-19548) [4]
 o Fortinet의 FortiClient for Windows online 설치 엔진(installer)에서 DLL 하이재킹으로 인해 발생하는 임의코드 실행 취약점(CVE-2020-9290) [5]
 o Check Point의 Endpoint Security Client, Endpoint Security VPN에서 실행 파일에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2019-8452) [6]
 o Trend Micro HouseCall for Home Networks에서 DLL 하이재킹으로 인해 발생하는 권한상승 취약점(CVE-2019-14688, 19688, 19689) [7]
 o MS 윈도우 Defender에서 임의 경로에 있는 파일을 삭제할 수 있는 권한상승 취약점(CVE-2019-1161) [8]
 
□ 영향받는 제품 및 해결 방안
 o Kaspersky
  - 참고사이트[1]의 “Affected products”와 “Fixed Version” 항목을 확인하여 업데이트 적용
 o McAfee
  - 참고사이트[2][3]의 “Remediation” 항목을 확인하여 업데이트 적용
 o Fortinet
  - 참고사이트[5]의 “Affected products”와 “Solutions” 항목을 확인하여 업데이트 적용
 o Check Point
  - 참고사이트[6]의 “Solutions” 항목을 확인하여 업데이트 적용
 o Trend Micro
  - 참고사이트[7]의 “Affected Version”과 “Solutions” 항목을 확인하여 업데이트 적용
 o MS
  - 참고사이트[8]의 “Security Updates” 항목 참고하여 최신 윈도우 업데이트 적용
 
□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118
 
[참고사이트]
[1] https://support.kaspersky.com/general/vulnerability.aspx?el=12430#290720
[2] https://kc.mcafee.com/corporate/index?page=content&id=SB10309
[3] http://service.mcafee.com/FAQDocument.aspx?&id=TS103067
[4] https://support.symantec.com/us/en/article.SYMSA1503.html
[5] https://fortiguard.com/psirt/FG-IR-19-060
[6] https://supportcenter.us.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk150012#In%20a%20Nutshell
[7] https://helpcenter.trendmicro.com/en-us/article/TMKA-21674
[8] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1161
 



□ 작성 : 침해사고분석단 취약점분석팀


이전 글 협박성 DDoS 공격 확산에 따른 주의 권고

2020. 10. 08

다음 글 HP 복합기 원격코드실행 취약점 보안 업데이트 권고

2020. 10. 13

목록

무엇이든 물어보세요

아이티이지 전문가가 궁금하신 점을 쉽고 빠르게 해결해 드리겠습니다.

고객센터 1600-8324
내선번호
  • 내선 1 서버 / IDC

  • 내선 2 클라우드

  • 내선 3 관리대행 / ITO

  • 내선 4 도메인

  • 내선 5 보안 서비스 문의

  • 내선 6 문자 / 카카오비즈메시지

  • 내선 7 Microsoft365

  • 내선 8 마케팅/서비스 제휴

  • 내선 9 홈페이지 제작

  • 내선 0 기타서비스

  • 내선 11 긴급 장애

휴일 긴급 연락처010-3124-8320

평일 9:00~18:00 (IDC 긴급 장애처리 24시간 운영)

FAX 02-6264-8321

문의하기