logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

액션, 모험, SF / 미국 / 2020 .04 개봉 감독 : 케이트 쇼트랜드 출연 : 스칼렛 요한슨(나타샤 로마노프 / ...
드라마, 뮤지컬 / 미국 / 118분 / 2020 .03.12 개봉 / [국내] 12세 관람가 감독 : 루퍼트 굴드 출연 : 르...

Taylor Armerding | CSO


CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다. 1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어와 펌웨어의 취약점들을 파악하고 분류해, 기업과 기관이 보안 강화에 사용할 수 있는 무료 '코드(Dictionary)'를 만들기 위해 시작한 프로그램이다.

이 코드는 알려진 취약점을 식별하는 방식을 표준화하는 데 목적이 있다. 표준 ID는 보안 관리자가 여러 다양한 CVE 지원 정보 소스에서 특정 위협에 대한 기술적 정보를 찾아 활용하도록 도움을 준다.

미국 국토 안보부(DHS) OCSIA(Office of Cybersecurity and Information Assurance) 산하 US-CERT가 CVE를 후원하고 있다. 그리고 MITRE가 CVE 코드와 웹사이트를 운영, 관리한다. 이와 함께 공인된 CNA(CVE Numbering Authorities)가 규명한 표준 CVE 식별자 사용을 장려하는 CVE 호환성 프로그램(CVE Compatibility Program)을 관리하고 있다.

컴퓨터 보안 취약점이란
CVE 웹사이트에 따르면, 취약점은 공격자가 시스템이나 네트워크에 직접 접속할 수 있도록 만드는 소프트웨어 코드의 오류다. 공격자는 완전한 접속 권한을 가진 수퍼 유저나 시스템 관리자를 가장할 수 있다. 

컴퓨터 보안 익스포저(Exposure)란
익스포저는 공격자에게 시스템이나 네트워크에 간접 접속할 수 있는 권한을 주는 오류다. 이를 통해 공격자는 고객 정보를 수집해 판매할 수 있다. 다음은 CVE 이사이자 레드랫 제품 보안 수석 소프트웨어 엔지니어, DWF(Distributed Weakness Filing) 프로젝트 책임자인 커트 세프라이드의 도움을 받아 발췌, 정리한 Q&A이다.

Q. CVE 리스팅이란
A. CVE는 단순한 취약점 데이터베이스가 아니다. 취약점 데이터베이스와 다른 기능들을 연결하고, 보안 도구와 서비스를 비교하는 데 도움을 줄 수 있도록 고안됐다. CVE 리스팅은 상태 지표(Status indicator)와 표준 식별 번호, 간략한 설명, 관련 취약점 보고서 및 권고(경보) 정보에 대한 참조로 구성되어 있다. 위험이나 영향, 픽스, 상세한 기술 정보는 포함되어 있지 않다. 미국 NVD(National Vulnerability Database)에는 CVE 리스트 식별자와 관련된 픽스, 점수, 기타 정보 등이 들어있다. 

Q. 해커가 CVE를 사용해 네트워크에 침입할 수 있을까
A. 간단히 대답하면 '그렇다'이다. 하지만 MITRE와 CVE 이사회는 CVE는 위험보다 큰 장점을 갖고 있다고 주장한다. CVE는 공개된 취약점과 익스포저를 목록으로 제공한다. 숙련된 해커라면 이미 알고 있을 정보들이다. 기업과 기관은 네트워크를 보호하고, 모든 취약점을 없애기 위해 해커가 하나의 취약점을 찾아 악용하고, 네트워크를 침해하는 것보다 더 많은 노력을 경주해야 한다. 정보를 공유하는 것이 낫다는 생각을 하는 정보 보안 분야 종사자가 증가하고 있다. 이런 이유로, CVE 이사회와 CNA에도 유수 정보 보안 기업, 기관이 참여하고 있다.

Q. CNA란 무엇인가
A. CNA는 CVE ID를 규명해 연구원이나 IT 개발업체에게 배포하는 기관이다. 이들이 새로운 취약점을 공개할 때 이용하도록 만들기 위해서다. CNA는 MITRE와 CVE가 '페더레이션 시스템'으로 부르는 조직의 일부이다. 여기에는 현재 62개 기업과 기관이 참여해, 1차(Primary) CNA인 MITRE의 직접적인 관여없이 취약점을 찾고, 특정 취약점에 ID 번호를 할당하는 활동을 지원하고 있다.
어도비(Adobe), 애플(Apple), 시스코(Cisco), 구글(Google), HPE(Hewlett Packard Enterprise), 화웨이(Huawei), IBM, 인텔(Intel), 마이크로소프트(Microsoft), 모질라(Mozilla), 오라클(Oracle), 래피드 7(Rapid 7), 레드햇(Red Hat), 지멘스(Siemens), 시만텍(Symantec), VM웨어(VMWare) 같은 기업과 CERT/CC(Computer Emergency Response Team/Coordination Center) 및 DWF 프로젝트 같은 조직이 CAN으로 참여하고 있다.

Q. CNA가 되기 위한 자격과 조건은
A. 사용자 기반이 많고, 보안 역량이 충분한 개발업체, CERT 같은 지역 조율/조정 기관, ISAC(Information Sharing Analysis Center) 같이 특정 분야를 대표하는 도메인 발행기관, 기타 유수 연구 기관이 CNA가 될 수 있다. 자사의 제품과 관련이 있을 수 있는 제품 취약점을 처음 공개, 또는 발표하는 체계를 갖추고 있어야 한다.

Q. 루트(Root) CNA란 무엇인가
A. MITRE는 1차(Primary) CNA이고, 루트 CNA는 특정 영역이나 틈새 영역을 다루는 CNA이다. 자사의 제품과 관련해서만 취약점을 공개하는 마이크로소프트 같은 업체가 루트 CNA인 경우가 많다. 레드햇 같은 경우 오픈소스 취약점에 초점을 맞추는 루트 CNA이다.
세프라이드는 신청자는 자신이 하고 싶은 역할을 어느 정도 선택할 수 있다고 말했다. 세프라이드는 "DWF/JP-CERT/CC 같은 기관, 또는 레드햇이나 마이크로소프트 같은 기업으로 루트 CNA가 되고 싶다면 MITRE에 요청하면 된다. 오픈소스 프로젝트를 추진하고 있고, 규모가 크다면 과거 아파치 재단처럼 MITRE에 직접 요청할 수 있다. 또는 DWF 산하의 하위 CNA가 되는 방법도 있다"고 설명했다.

Q. 최신 CVE 리스트를 확인할 수 있는 장소는
A. 매일, 그리고 가용한 즉시 CVE 웹사이트에 새로운 CVE 식별자가 추가된다. 최신 CVE는 'CVE List Master Copy' 페이지에서 확인할 수 있다. CERIAS와 퍼듀 대학(Purdue University)은 CVE 리스트가 변경됐는지 모니터링할 수 있는 무료 도구를 공급하고 있다. 여기에 더해 'CVE Change Logs'로 매일, 또는 매월 리스트 변경 사항에 대한 정보를 제공한다.  이 도구는 CERIAS 카산드라 사고 대응 데이터베이스 서비스의 기능이다. 'CVE-Compatible Products and Services' 페이지에서 찾을 수 있다. 미국 취약점 데이터베이스(US National Vulnerability Database)에도 새로운 CVE 식별자가 반영된다.

Q. 새로운 취약점과 익스포저 각각에 대한 '심사(Vetting)' 프로세스는
A. 세프라이드에 따르면, CVE에 클레임 기반 모델을 적용한다. 지난 해 개최된 이사회 회의 회의록에 잘 요약 정리되어 있다. 개발업체가 확인하지 못하는 경우에도, 연구원이 소프트웨어에서 찾아낸 취약점이나 설계 측면의 오류에 CVE ID를 할당한다. 연구원은 취약점 악용과 관련된 상황 등, 부정적인 영향이 초래된다는 점을 입증하는 증거를 제시해야 할 수도 있다.
세프라이드는 "근거가 확실할수록 CVE로 지정될 확률이 높다"고 말했다. 레드햇 같이 평판이 높은 개발업체의 경우, 일반적으로 그 주장을 신뢰한다. 퀄리스(Qualys)와 같이 잘 알려진 보안 업체나, 타비스 오르만디와 같은 보안전문가, 화이트 햇 해커의 주장에도 동일한 기준을 적용한다. 세프라이드는 "CVE에 의심이 제기되는 경우, 이를 거부하는 프로세스, '분쟁' 프로세스도 갖추고 있다"고 덧붙였다.

Q. CVE 리스트에는 모든 알려진 취약점과 익스포저가 포함되어 있는가
A. 아니다. 반영된 비율과 관련된 논쟁이 있다. CVE에 따르면, 이 프로그램은 '포괄성(comprehensive)'을 목표로 추구한다. 누락된 취약점과 익스포저 비율에 대한 추정은 1/3부터 1/2까지 다양하다. MITRE는 이에 대한 언급을 거부한다. 이를 계산하는 보편적으로 수용되는 방법이 없기 때문이다.

Q. CVE는 어떻게 네트워크 보호에 도움을 주는가
A. 기업과 기관은 특정 취약점이나 익스포저에 대한 CVE ID를 활용, 신속하면서 정확히 다양한 CVE 지원 정보 소스에서 관련 정보를 획득할 수 있다. 또한 여러 다양한 보안 도구와 서비스를 더 효과적으로 비교할 수 있다. 기업과 기관이 자사의 필요 사항에 가장 잘 부합하는 도구와 서비스를 선택할 수 있다는 의미다.
CVE 호환 제품과 서비스를 이용, 보안 권고(경고)에 더 효과적으로 대응할 수 있다. CVE와 관련된 권고(경고)인 경우, 스캐너나 보안 서비스가 이런 위협을 다루는지, 침입 감지 시스템이 적절히 공격 신호를 포착했는지 확인할 수 있다. 고객을 위해 시스템을 구축하거나 관리하는 기업들의 경우, 이런 시스템에 탑재된 상용 소프트웨어 개발업체의 픽스를 쉽게 찾을 수 있다. 이를 위해서는 개발업체의 픽스 사이트가 CVE를 지원해야 한다. editor@itworld.co.kr  


원문보기: http://www.itworld.co.kr/news/108107#csidx1a86c0319764b09b0d9effcb05bcce5 onebyone.gif?action_id=1a86c0319764b09b0






  1. 네트워크 월드 2020 네트워크 현황 “화두는 SD-WAN, 엣지 네트워킹, 보안”

    Michael Cooney | Network World IT 임원과 경영진이 미래를 위한 효율적이고 견고한 엔터프라이즈 커뮤니케이션 전략을 수립하는 과정에서 SD-WAN과 엣지, 5G 기술을 포함한 네트워크 추세가 지배적인 ...
    Date2020.05.06 CategoryIT KNOWLEDGE
    Read More
  2. IT 인프라 보안 자동으로 확인하기, 취약점 스캐너의 정의와 작동 방식

    Lucian Constantin | CSO 취약점 스캐너(vulnerability scanner)란 기업의 네트워크와 시스템, 애플리케이션을 자동으로 검사해 혹시 공격에 노출될 만한 보안 취약점이 없는지 확인하는 도구다. 취약점...
    Date2020.04.16 CategoryIT KNOWLEDGE
    Read More
  3. “데스크톱용 컨테이너가 온다” 윈도우 10X에 거는 기대

    Eric Knorr | Computerworld 마이크로소프트가 자사의 듀얼 스크린 윈도우 10X 운영체제용으로 새로운 컨테이너를 만들어 레거시 윈도우 애플리케이션을 구동할 수 있도록 했다. 윈도우의 미래에 미치는...
    Date2020.03.11 CategoryIT KNOWLEDGE
    Read More
  4. 초연결 시대가 불러올 사이버 공격의 변화: 2020 보안 위협 동향

    전 산업 분야에서 디지털 트랜스포메이션이 진행되고 있다. 비즈니스의 거의 모든 것이 ICT 기반의 인프라도 옮겨가면서 사이버 위협에 대한 우려 또한 심화되고 있다. 특히 지난 2019년 상용화된 5G에 힘...
    Date2020.02.02 CategoryIT KNOWLEDGE
    Read More
  5. 그 많은 2020 트렌드, 한눈에 모아보기

    2020년 새해가 밝았다. 가만히 돌아보면 최근 몇 년 새 유난히 세상이 빠르게 변화하는 느낌이다. 그래서일까. 해마다 연말 즈음이면 필수처럼 경제, 사회 등 각 분야의 트렌드를 예측하는 서적이 쏟아져 ...
    Date2020.01.03 CategoryIT KNOWLEDGE
    Read More
  6. “클라우드, ACI, SD-WAN, 제로 트러스트” 2020년 시스코가 집중할 영역

    Michael Cooney | Network World 업계가 2020년을 준비하고 있는 지금, 네트워크 분야는 조금 불안한 상태이다. 일부 주요 업체, 특히 아리스타(Arista)와 주니퍼(Juniper)가 신규 거래는 예상보다 감소...
    Date2019.12.11 CategoryIT KNOWLEDGE
    Read More
  7. AI 개발을 위한 최적의 프로그래밍 언어 6+2선

    Ian Pointer | InfoWorld 인공지능(Artificial Intelligence, AI)는 애플리케이션 개발자에게 무한한 가능성을 제공한다. 머신러닝 또는 딥 러닝을 활용해 훨씬 더 정확한 사용자 프로필, 개인 맞춤 설...
    Date2019.11.23 CategoryIT KNOWLEDGE
    Read More
  8. "무시해선 안된다" 프린터 보안, CSO가 책임져야

    J.M. Porup | CSO 대부분의 프린터는 안정된 보안 기능을 갖쳐져 있음에도 불구하고 재정 및 조직에서 잘못 배치되어 불안정하다.     ⓒ Getty Images Bank  심피온&NCC 그룹의 2개의 독립적인 보...
    Date2019.11.03 CategoryIT KNOWLEDGE
    Read More
  9. Subnet, 서브넷, Subnet Mask

    안녕하세요? 오리뎅이입니다. 오늘은 subnet에 대해서 정말 정말 쉽게 밑바닥(고수님들 보시면, 손가락 오글거림에 주의 요함. )까치 파헤쳐 보도록 하겠습니다. Subnet이란 것이 어찌 보면 아주 쉬...
    Date2019.10.05 CategoryIT KNOWLEDGE
    Read More
  10. 사이버보안 RSO가 되는 방법

    Frederick Scholl | CSO RSO란 무엇인가? 미국 밴더빌트 대학 교수 랑가라지 라마누잠의 저서 <신뢰성을 위한 조직(Organizing for Reliability)>에 따르면, RSO는 “신뢰성을 추구하는 조직(Reliability...
    Date2019.09.01 CategoryIT KNOWLEDGE
    Read More
  11. "리눅스에 대한 마이크로소프트의 사랑", WSL 2의 이해와 시작하기

    Simon Bisson | InfoWorld 마이크로소프트가 최근 빌드(Build) 컨퍼런스에서 리눅스용 윈도우 서브시스템(Windows Subsystems for Linux, WSL)의 두 번째 버전을 소개했다. 초기의 WSL 개념을 대대적으...
    Date2019.08.15 CategoryIT KNOWLEDGE
    Read More
  12. '줄리아' vs. '파이썬'··· 최고의 데이터 언어 대결

    Serdar Yegulalp | InfoWorld 파이썬은 데이터 분석용 언어로 확고하게 자리를 잡았다. 파이썬 생태계는 과학 계산과 데이터 분석 작업을 빠르고 편리하게 해 주는 라이브러리와 툴, 애플리케이션으로 ...
    Date2019.07.21 CategoryIT KNOWLEDGE
    Read More
  13. “개발자라면 누구나 반할” 서버리스 컴퓨팅의 효용

    Josh Fruhlinger | InfoWorld 개발자는 코드로 비즈니스 문제를 해결하느라 많은 시간을 소비한다. 개발자 다음은 운영 부서 차례다. 운영 부서는 먼저 개발자가 쓴 코드를 가용한 컴퓨터에서 구동하느...
    Date2019.07.05 CategoryIT KNOWLEDGE
    Read More
  14. "쿠버네티스와 컨테이너의 변화를 이끈다" 가장 믿음직한 쿠버네티스 배포판 10선

    Serdar Yegulalp | InfoWorld 쿠버네티스(Kubernetes)는 대규모 컨테이너 오케스트레이션이 필요한 경우 최적의 프로젝트로 꼽힌다. 구글이 만들어낸 오픈소스 컨테이너 시스템 쿠버네티스는 업게의 인...
    Date2019.05.23 CategoryIT KNOWLEDGE
    Read More
  15. 블록체인이 결제 산업의 5G로 각광 받는 이유

    Lucas Mearian | Computerworld 블록체인 기반 결제 네트워크와 명목 화폐 담보 디지털 화폐(미국 최대 은행의 화폐 포함)가 증가하면서 업계 전문가와 애널리스트들은 금융 서비스 산업의 혁신적인 변...
    Date2019.04.06 CategoryIT KNOWLEDGE
    Read More
  16. 모든 파이썬 프로그래머를 위한 20가지 실용적인 파이썬 라이브러리

    Serdar Yegulalp | InfoWorld 파이썬 프로그래밍 언어의 대성공을 이끈 힘은 무엇일까? 물론 답은 네이티브와 서드파티 라이브러리를 가리지 않는 풍부한 파이썬용 라이브러리다. 문제는 파이썬 라이브...
    Date2019.03.17 CategoryIT KNOWLEDGE
    Read More
  17. “떠오르는 와이파이 6, 우리 회사에 맞을까?” 적합성 기준과 준비 사항

    Zeus Kerravala | Network World 차세대 와이파이 표준인 802.11ax, 통칭 와이파이 6를 둘러싼 기대가 높다. 신기술은 업체에 의해 “차세대 대박 상품”으로 선전되다가 기대에 미치지 못하고 실패하는 ...
    Date2019.03.17 CategoryIT KNOWLEDGE
    Read More
  18. "네트워크 보안의 필수" SIEM 툴 TOP 12 평가 비교

    Tim Ferrill | CSO 보안 정보 및 이벤트 관리(Security information and event management, SIEM)은 네트워크 보안 전문가들을 위한 실용적인 툴이다. 이벤트 로그를 관리하고, 리뷰 및 감사하는 작업은...
    Date2019.01.13 CategoryIT KNOWLEDGE
    Read More
  19. SSL/TLS의 이해와 TLS 1.3으로 업그레이드해야 하는 이유

    Josh Fruhlinger | 웹 초창기부터, SSL(Secure Sockets Layer) 프로토콜과 그 후예인 TLS(Transport Layer Security)는 암호화와 보안을 제공해 인터넷 상거래를 가능하게 만들었다. SSL, TLS와 같은 프...
    Date2018.12.16 CategoryIT KNOWLEDGE
    Read More
  20. 2019년 리눅스에 기대해도 좋을 것

    Sandra Henry-Stocker | Network World 2019년은 리눅스의 해가 될지도 모른다. 리눅스가 드디어 유력 집단으로써 인정 받는 해가 될 수도 있다. 사물 인터넷(IoT), 클라우드 기술, 슈퍼컴퓨터, 인공 지...
    Date2018.12.07 CategoryIT KNOWLEDGE
    Read More
  21. "JDK란 무엇인가" 자바 개발 키트 소개와 설치하기

    Matthew Tyson | JavaWorld 자바 개발 키트(Java Development Kit, JDK)는 자바 애플리케이션을 구축하기 위한 핵심 플랫폼 구성요소다. 이 중심에는 자바 컴파일러(Compiler)가 있다. Credit: Nic Mc...
    Date2018.09.25 CategoryIT KNOWLEDGE
    Read More
  22. 리눅스 디렉토리 구조와 의미

    리눅스는 최상위 /(root)를 기본으로 하며 모든 디렉토리들이 /를 거치게 되는게 가장 큰 특징입니다. 디렉토리 설명 / 최상위에 위치하는 디렉토리이며 루트 디렉토리라고 부름. 일반적인 데...
    Date2018.08.06 CategoryIT KNOWLEDGE
    Read More
  23. 단방향 전송, 반이중전송, 전이중 전송, 허브, 스위치, 라우터, 토폴로지

    * 랜카드  - 근거리 통신망에 접속하기 위한 장비  - 최근에 메인보드에 통합 1. 반이중 방식(Half-Duplex)  - 양방향으로 데이터가 전송  - 동시에 전송 불가능  - 충돌을 피하기 위해 상대방의 데이...
    Date2018.06.22 CategoryIT KNOWLEDGE
    Read More
  24. 프록시 서버(Proxy Server)에 대해

    * Server에서 Proxy란? 출처: wikipedia.org Proxy Server 는 클라이언트가 자신을 통해서 다른 네트워크 서비스에 간접적으로 접속할 수 있게 해 주는 컴퓨터 Server 와 Client 사이에서 중계기로...
    Date2018.05.06 CategoryIT KNOWLEDGE
    Read More
  25. DNS의 작동원리와 이를 공격하는 방법

    Keith Shaw | Network World 도메인 이름 시스템(Domain Name System, DNS)은 인터넷 기반 가운데 하나지만 네트워킹 종사자를 제외한 대부분의 사람은 매일 일을 하고 이메일을 확인하고 스마트폰으로 ...
    Date2018.04.15 CategoryIT KNOWLEDGE
    Read More
  26. MPLS의 이해 (Multi-Protocol Label Switch)

    Neal Weinberg, Johna Till Johnson | Network World MPLS(Multi-Protocol Label Switching)의 핵심은 서비스가 아니라 기술이며, IP VPN부터 메트로 이더넷에 이르기까지 온갖 기능을 제공할 수 있다. ...
    Date2018.03.21 CategoryIT KNOWLEDGE
    Read More
  27. SD 브랜치와 보안, 스토리지, IoT의 관계

    Ciaran Roche | Network World SD-WAN의 자연스러운 계승자로 SD 브랜치(SD-Branch)가 회자되기 시작했다. 중앙집중화된 오케스트레이션 모델은 많은 대기업들에게 매력적일 수밖에 없다. 하지만 SD-WAN...
    Date2018.03.04 CategoryIT KNOWLEDGE
    Read More
  28. 취약점 표준코드 CVE의 개념과 목적

    Taylor Armerding | CSO CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다. 1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어...
    Date2018.02.03 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 Next
/ 6