ITEASY

닫기

추천 검색어
# 클라우드
# VPN
# 무료서비스
# 호스팅
# 이벤트
닫기정보보호 관리체계 인증(ISMS)

이전 단계

보안/패치

Oracle 제품에 대한 2007년 4월 다중 취약점 패치 권고

2007. 04. 18

□ 개요 o Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를 발표하는 주요 수단임 o 2007년 4월 17일(현지시각) Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가 예상되는 바 Oracle 제품의 다중 취약점에 대한 패치를 권고함 □ 설명 o 2007년 4월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 36개에 대한 패치를 발표함 - 원격 및 로컬 공격을 통하여 취약한 서버를 완전히 장악하는데 악용될 가능성이 있는 취약점을 포함하여 DB의 가용성 및 기밀성/무결성에 영향을 줄 수 있는 취약점이 존재 □ 해당 시스템 운영체제 o Oracle Database 10g Release 2, versions 10.2.0.1, 10.2.0.2, 10.2.0.3 o Oracle Database 10g Release 1, versions 10.1.0.4, 10.1.0.5 o Oracle9i Database Release 2, versions 9.2.0.5, 9.2.0.7, 9.2.0.8 o Oracle9i Database Release 1, versions 9.0.1.5, 9.0.1.5 FIPS o Oracle Secure Enterprise Search 10g Release 1, version 10.1.6 o Oracle Application Server 10g Release 3 (10.1.3), versions 10.1.3.0.0, 10.1.3.1.0, 10.1.3.2.0 o Oracle Application Server 10g Release 2 (10.1.2), versions 10.1.2.0.1 - 10.1.2.0.2, 10.1.2.1.0, 10.1.2.2.0 o Oracle Application Server 10g (9.0.4), version 9.0.4.3 o Oracle10g Collaboration Suite Release 1, version 10.1.2 o Oracle E-Business Suite Release 11i, versions 11.5.7 - 11.5.10 CU2 o Oracle E-Business Suite Release 12, version 12.0.0 o Oracle Enterprise Manager 9i Release 2, versions 9.2.0.7, 9.2.0.8 o Oracle Enterprise Manager 9i, version 9.0.1.5 o Oracle PeopleSoft Enterprise PeopleTools versions 8.22, 8.47, 8.48 o Oracle PeopleSoft Enterprise Human Capital Management version 8.9 o JD Edwards EnterpriseOne Tools version 8.96 o JD Edwards OneWorld Tools SP23 ※ 영향받는 시스템의 상세 정보는 참고사이트[1]를 참조 □ 해결 방안 o 해결방안으로서 "Oracle Critical Patch Update - April 2007" 문서를 검토하고 가능하면 벤더사 및 유지보수업체와 협의/검토 후 패치적용 요망[1][2] o 각 사이트의 사정으로 패치적용이 지연될 경우, - 불필요한 계정을 삭제하고 디폴트 패스워드 변경[3] - 데이터베이스 접근 통제를 구현하여 사용자에게 허가되는 권한을 최소화함으로써, 공격으로 인해 발생될 영향을 제한 - 영향을 받는 서비스에 대해서는 신뢰된 호스트 및 네트워크들만 액세스할 수 있도록 제한 - 데이터베이스 보안제품 활용 □ 참고사이트 [1]http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2007.html [2]https://metalink.oracle.com (Metalink 계정 필요) [3]"민간사이버안전매뉴얼 기업 정보보호담당자용", 228p ~ 236p, 2006, http://www.boho.or.kr/notice/9_1_read.jsp?u_id=38&board_id=1 □ 참고 1. F.A.Q o 방화벽을 사용하여 외부에서 내부 Database로의 접속을 차단해 놓은 경우에도 공격을 당할 수 있습니까? - 외부로 부터의 공격에는 비교적 안전하나 기업 내부자에 의한 권한 상승은 가능하므로 패치가 요망됩니다. o 설치시 기본적으로 생성되는 미사용 계정을 삭제하거나 비밀번호를 변경한 경우 패치를 적용하지 않아도 됩니까? - 미사용 기본계정을 삭제 또는 비밀번호를 변경한 경우 해당 취약점을 이용한 공격에는 비교적 안전할 수 있으나 장기적으로는 패치가 요망됩니다. o 패치적용시 기존에 서비스하던 응용프로그램 안정성에는 문제가 없나요? - Oracle 고객지원센터 및 유지보수업체 등을 통하여 사전 검증을 하고 패치를 적용하시는 것이 바람직합니다. 2. 기타 문의사항 o 한국정보보호진흥원 인터넷침해사고대응지원센터 : 국번없이 118 참조 : 인터넷침해사고대응지원센터
이전 글 [MS 보안업데이트]2007년 5월 MS 월간 보안 업데이트 권고

2007. 05. 09

다음 글 [MS 보안업데이트]Windows DNS 서버 원격관리를 위한 RPC 취약점

2007. 04. 13

목록

무엇이든 물어보세요

아이티이지 전문가가 궁금하신 점을 쉽고 빠르게 해결해 드리겠습니다.

고객센터 1600-8324
내선번호
  • 내선 1 서버 / IDC

  • 내선 2 클라우드

  • 내선 3 관리대행 / ITO

  • 내선 4 도메인

  • 내선 5 보안 서비스 문의

  • 내선 6 문자 / 카카오비즈메시지

  • 내선 7 Microsoft365

  • 내선 8 마케팅/서비스 제휴

  • 내선 9 홈페이지 제작

  • 내선 0 기타서비스

  • 내선 11 긴급 장애

휴일 긴급 연락처010-3124-8320

평일 9:00~18:00 (IDC 긴급 장애처리 24시간 운영)

FAX 02-6264-8321

문의하기