본문 바로가기

전체 글854

FortiOS : 특정 펌웨어 버전에서 알려진 취약점 확인 FortiGuard 사이트의 ‘News / Research’ > ‘PSIRT Center’ > ‘Advisories’ 메뉴에서 FortiOS 버전을 선택하면 해당 버전의 알려진 취약점을 확인 할 수 있다. 2024. 8. 29.
EMS : Tag rule 설정에서 논리적 연산자(and/or) 적용 EMS의 Tagging rule 설정에서 () 와 and, or 연산자를 이용하여 ZTNA tag 설정이 가능하다. 2024. 8. 28.
Security Tag Group 동작 방식 Security Posture Tag Group의 동작 방식에 대한 예이다.위 그림에서 정책에서는 "All" 을 선택하여 설정된 tag들을 "AND" 조건으로 동작하게 한다. 하지만 Security Posture Tag Group으로 설정된 경우, Tag Group 내에서는 "OR"로 동작하게 된다."Ios17 and (ios_bio or IOS_not_jail)" 모든 Tag를 and 조건으로 하려면 그룹에서 분리해서 각각 설정하거나, FortiClient EMS에서 Tag를 설정 할 때 논리적 연산자를 사용하는 방법이 있다. 2024. 8. 28.
v7.2.x에서 CVE-2024-26015 (FG-IR-23-446) 해결 버전 취약점  CVE-2024-26015 (FG-IR-23-446)에 대해 v7.4.x의 경우 7.4.4로 업그레이드 하는 방법이 있지만, v7.2의 경우 해결된 버전으로 마이그레이션 하라는 안내 뿐이다. v7.2.9 Release Note를 보면 버그 ID 980300로 해당 취약점이 해결된 것을 알 수 있다.v7.2.x의 경우 v7.2.9로 업그레이드 하여 해당 취약점을 해결한다. 2024. 8. 27.
특정 Service(목적지 port)에 대해 허용하는 source port 제한 특정 목적지 port에 대해 source port 범위를 제한하는 방법이다.예를 들어 RDP(TCP 3389) 서비스에 대해, source port 범위가 10000~20000 이면 허용하고 나머지 source port에 대해서는 차단하는 경우이다.이 설정은 service 객체를 생성해서 방화벽 정책에 적용하면 된다. 2024. 8. 26.
v7.4 : Full ZTNA Rule 소개 (vs. Simple ZTNA Rule) 이전버전에서는 ZTNA rule을 "Policy & Objects > ZTNA > ZTNA Rules" tab 메뉴에서 설정했지만, v7.4에서는 이 메뉴가 사라지고 Firewall policy 메뉴와 "Policy & Objects > Proxy Policy" 메뉴에서 설정 하도록 변경 되었다. Simple ZTNA Rule위 설정의 경우 실제로 접속하는 Real Server는 2개이지만 각 서버별로 사용자 인증이나 'Security posture tag' 를 다르게 설정 할 수 없다.Firewall policy 설정에서 2개의 묶음인 ZTNA server에 대해 정책을 설정하기 때문이다.각 Real Server별로 정책을 다르게 설정하는 방법이 Full ZTNA이다. Full ZTNA RuleFull.. 2024. 8. 21.
FortiClient EMS : "Failed to load URL https://localhost/ with error ERR_CONNECTION_REFUSED (-102)." 에러 FortiClient EMS 접속시 아래와 같이 "Failed to load URL https://localhost/ with error ERR_CONNECTION_REFUSED (-102)." 에러가 표시되는 경우가 있다. Sevice 에서 'FortiClient Endpoint Management Server Apache Service'를 "다시 시작" 하면 된다.  가끔 다시 시작이 안될수 있다.  이 때는 command 창에서 "net stop http"를 실행 하면 다시 시작이 가능하다. 2024. 8. 12.