헬로티 서재창 기자 | 최근 전 세계를 떠들썩하게 만든 아파치소프트웨어재단의 자바 기반 로깅 라이브러리 ‘로그4j’에서 추가 취약점이 발견됐다. 추가된 취약점은 로그4j 2.X에서 발생하는 서비스 거부 취약점(CVE-2021-45046)과 로그4j 1.2에서 발생하는 원격코드 실행 취약점(CVE-2021-4104)이다. 취약점의 위험성을 0~10점으로 평가하는 CVSS에서는 로그4j 1은 6.6점을 받았으며, log4j 2는 10점을 기록했다. 로그프레소는 로그4j 2.X 취약점을 해결하고, 로그4j 1.2의 취약점을 탐지하는 기능을 업그레이드해 신속하게 배포하고 있다. 최신 버전의 스캐너를 사용하면 자신의 시스템이 로그4j를 사용하는지, 사용한다면 취약점이 발견된 버전인지 확인 가능하다. 한편, 로그프레소는 지난 17일에 공개된 QOS의 ‘로그백’ 제품에서 발생하는 원격코드 실행 취약점(CVE-2021-42550) 대응을 위해 취약한 버전을 탐지하는 기능까지 추가했다. 로그백은 log4j와 더불어 널리 쓰이는 로깅 라이브러리다. 양봉열 로그프레소 대표는 “국내에서 구버전인 로그4j 1.2 버전을 사용하는 경우가 많음에도 어떠한 버전을 쓰는지 확인하기 어려워
[헬로티] 트렌드마이크로 제품 사용 고객에게 해당 보안 취약점 패치 되기 전 선제적 대응 보호 트렌드마이크로는 시장조사기관 옴디아(Omdia)에서 발표한 보고서의 연구 결과를 통해, 자사의 보안 및 취약점 연구 조직인 ‘제로데이 이니셔티브(Zero Day Initiative, ZDI)가 지난 해 가장 많은 취약점을 공개했다고 발표했다. ▲2019년 벤더별 취약점 발견 커버리지 옴디아가 독자적으로 진행한 이번 연구는 보안 취약점을 연구하는 11곳의 리서치 벤더사에서 발표한 취약점 공개 내역을 분석해 트렌드마이크로의 제로데이 이니셔티브가 벤더 불문 버그 보상 프로그램으로서 전 세계 최대 규모를 10년째 유지하고 있음을 확인했다. 트렌드마이크로 제로데이 이니셔티브는 트렌드마이크로의 보안 제품을 사용하는 고객들에게 해당 보안 취약점이 패치되기 전에 선제적 대응을 할 수 있도록 한다. 특히 티핑포인트는 해당 소프트웨어 벤더가 직접 패치하기 전까지 평균 81일 먼저 해당 취약점에 대한 대응을 하고 있다. 브라이언 고렝크(Brian Gorenc) 트렌드마이크로 취약점 리서치 시니어 디렉터는 "많은 사이버 공격이 패치 되지 않은 취약점을 이용해 민감 데이터를 도