취약점 점검

h>서버호스팅>기본제공서비스>취약점 점검

고객서버 취약점 점검 서비스

시스템에서 운영되는 다양한 OS, Application, 네트웍 통신 프로토콜 등에서 지속적으로 취약점이 발견됨으로써 이를 악용한 해킹 및 웜, 바이러스 감염 등으로 인한 시스템의 데이타 망실이나 침입자에 의한 시스템 악용을 사전에 방지하고자 주기적으로 시스템의 취약점을 점검하고 제거하여 안정적인 시스템 운영을 위한 서비스입니다.

취약점 점검 개념도

취약점 점검 서비스

취약점 점검 일시
  • 매월 첫째 주 취약점 스캔 서버가 스캔
  • 긴급 요하는 경우나 개별적 요청시
취약점 점검 스캔서버 IP
  • 115.68.62.41 , 115.68.62.42, 115.68.62.43
취약점 점검 내용
  • 외부로 열려 있는 모든 서비스 포트 점검
  • [예외1] 웹 취약점 관련된 port 80.443.444,446~500 은 제외함
  • [예외2] 앨켑 방화벽에서 설정된 접근 제한 port 및 시스템 자체 방화벽에서 접근 허용하지 않은 포트 제외
취약점 점검 결과
  • 점검 결과는 등록된 이메일과 서버 관리자 이메일로 자동발송
  • 점검 결과는 http://1000dedi.net > 사용자 페이지 > 취약점 점검 메뉴에서 조회가능
기타사항
  • 취약점 점검시 취약점 스캔 서버 IP가 고객님 시스템의 접근로그에 기록될 수 있습니다.
  • 취약점 점검이 불필요한 경우 insecure@smileserv.com으로 서버IP, 관리자 이메일주소를 기재하여 보내주시면 취약점 스캔을 중지해드립니다.
  • 취약점 스캐닝은 고객님 시스템 서비스에 별다른 영향을 주지 않습니다.

취약점 발견 후 조치사항

  • 취약점 점검결과 내용을 확인 후 취약점 발견 시 각 시스템에 대한 해당 커널, Application, OS 업그레이드, 웹 소스, 수정 또는 웹 방화벽 설치 등의 조치를 취하시길 바랍니다.
  • 취약점 점검 리포팅에 기재된 취약점 외에도 DB, 웹소스등의 취약점 및 서버 내부적인 보안설정상의 Security hole 이 존재 할 수 있으니, 시스템 보안 설정 가이드를 참고하여 시스템 보안 설정 상태를 체크하시길 바랍니다.
  • 취약점 점검 스캐닝은 무료서비스이며, 취약점 제거 의뢰를 주셔서 처리를 원하시는 경우는 유료서비스입니다.
  • 시스템 보안 점검 및 상담은 온라인 기술지원 또는 고객기술지원팀 침해사고처리반(1688-4879)으로 문의바랍니다.

wasp 10대 취약점

크로스사이트 스크립팅(XSS)
  • XSS 취약점은 콘텐츠를 암호화나 검증하는 절차 없이 사용자가 제공하는 데이터를 어플리케이션에서 받아들이거나, 웹 브라우저로 보낼 때마다 발생합니다.
  • XSS 는 공격자가 희생자의 브라우저 내에서 스크립트를 실행하게 허용함으로써 사용자 세션을 가로채거나, 웹 사이트를 손상하거나 웜을 심는 것등을 가능하게 할 수 있습니다.
인젝션 취약점
  • 인젝션 취약점, 특히 SQL인젝션 취약점은 웹 애플리케이션에서 매우 흔합니다.
  • 인젝션은 사용자가 입력한 데이터나 명령어나 질의문의 일부분으로 인터프리터에 보내질 때 발생합니다.
  • 악의적인 공격자가 삽입한 데이터에 대해 인터프리터는 의도하지 않은 명령어를 실행하거나 데이터를 변경할 수 있습니다.
악성 파일 실행
  • 원격 파일 인젝션(RFI) 에 취약한 코드는 공격자가 악의적인 코드와 데이터의 삽입을 허용함으로써 전체 서버 훼손과 같은 파괴적인 공격을 가할 수 있습니다.
  • 악성 파일 실행 공격은 PHP, XML,그리고 사용자로부터 파일명이나 파일을 받아들이는 프레임워크에 영향을 줍니다.
불안전한 직접 객체 참조
  • 직접 객체 참조는 개발자가 파일, 디렉토리, 데이터베이스 기록 혹은 키 같은 내부 구현 객체에 대한 참조를 URL 혹은 폼 매개변수로 노출시킬 때 발생합니다.
  • 공격자는 이러한 참조를 조작하여 승인없이 다른 객체에 접속 할 수 있습니다.
크로스 사이트 요청 변조 (CSRF)
  • CSRF 공격은 로그온 한 희생자의 브라우저가 사전 승인된 요청을 취약한 웹 애플리케이션에 보내도록 함으로써 희생자의 브라우저가 공격자에게 이득이 되는 악의적인 행동을 수행하도록 합니다.
  • CSRF 는 자신이 공격하는 웹 애플리케이션이 강력하면 할수록 강력해집니다.
정보 유출 및 부적절한 오류 처리
  • 애플리케이션은 다양한 애플리케이션 문제점을 통해 의도하지 않게 자신의 구성 정보, 내부 작업에 대한 정보를 누출하거나 또는 개인정보 보호를 위반 할 수 있습니다.
  • 공격자는 이러한 약점을 사용해서 민감한 정보를 훔치거나 보다 심각한 공격을 감행합니다.
취약한 인증 및 세션 관리
  • 자격 증명과 세션 토큰은 종종 적절히 보호되지 못합니다.
  • 공격자는 다른 사용자인 것처럼 보이게 하기 위하여 비밀번호, 키 혹은 인증 토큰을 손상시킵니다.
불안전한 암호화 저장
  • 웹 애플리케이션은 데이터와 자격 증명을 보호하기 위한 암호화 기능을 거의 사용하지 않습니다.
  • 공격자는 약하게 보호된 데이터를 이용하여 신원 도용이나 신용카드 사기와 같은 범죄를 저지릅니다.
불안전한 통화
  • 애플리케이션은 민감한 통신을 보호할 필요가 있을 때 네트워크 트래픽을 암호화하는데 종종 실패합니다.
URL 접속 제한 실패
  • 애플리케이션이 권한없는 사용자에게 연결 주소나 URL 이 표시되지 않도록 함으로써, 민감한 기능들을 보호합니다.
  • 공격자는 이러한 약점을 이용하여 이 URL 에 직접 접속함으로써 승인되지 않은 동작을 수행합니다.
  • 삽입 취약점은 웹 애플리케이션이 자체 로직을 이용해 외부의 모듈을 호출하는 것입니다.

quicklink

top

top