제품 보안
펌웨어, 하드웨어 및 프로세스에 구축된 엔드 투 엔드 데이터 보호에 대해 알아보십시오.
보안은 Seagate가 구축하는 모든 것 안에 촘촘히 자리하며 고객에게 가장 중요한 것을 보호하는 신뢰할 수 있는 데이터 스토리지 솔루션을 제공합니다. Seagate 제품은 보안 기능, 강화된 제조 및 보안 기반 설계 원칙으로 구축되어 사이버 위협에 강력하게 대응하도록 설계되었습니다. Seagate의 강력한 공개 키 인프라와 인증된 암호화 서비스는 모든 단계에서 데이터를 보호합니다. 지속적인 탄력성 테스트 및 ISO 20243 제품 보안 인증을 통해 생산에서 배포에 이르기까지 신뢰할 수 있는 수명 주기를 보장합니다.
Seagate는 제품 및 서비스의 보안과 고객, 직원, 공급업체 및 파트너의 개인정보를 보호하기 위해 최선을 다하고 있습니다. Seagate는 당사의 기술 및 플랫폼 전반에 걸쳐 잠재적인 취약성을 책임있게 공개합니다.
오늘날의 데이터 중심 세계에서 정보는 가장 귀중한 비즈니스 자산 중 하나이며 보호가 필요합니다. 이것이 바로 보안 전문가들이 하드웨어 기반 암호화와 소프트웨어 기반 암호화를 결합한 포괄적인 접근 방식을 지지하는 이유입니다. 스토리지 성능과 액세스 가능성이 가속화됨에 따라 비즈니스 데이터의 모든 비트를 암호화하는 것은 모범 사례일 뿐만 아니라 필수입니다.
| 최신 업데이트일 | 제목 | CVE | 영향을 받는 제품 및 버전 | 개선 및/또는 완화 | 패치 릴리스 날짜 |
|---|---|---|---|---|---|
| 9/24/2025 | Windows에서의 Seagate Toolkit Installer 취약성 | CVE-2025-9267 | Windows용 Seagate Toolkit 버전 2.35.0.5 이하 | Windows용 Toolkit 버전 2.35.0.6부터 설치 관리자가 DLL을 로드하기 위해 사용하는 경로 에 신뢰할 수 없는 DLL의 실행을 방지하기 위한 보안 유효성 검사가 있습니다. 인터넷 접속이 가능한 컴퓨터에 Toolkit을 설치한 경우, 2025년 9월 24일 이후 최신 버전의 Toolkit으로 자동 업데이트됩니다. 수정 프로그램이 포함된 Toolkit은 다운로드 가능 Seagate는 이 문제를 보고해 준 Natthawut Saexu(Tiger)에게 감사드리고 싶습니다. |
9/24/2025 |
| 8/13/2025 | Windows용 Seagate Toolkit에 인용되지 않은 요소 취약성 | CVE-2025-9043 | Windows용 Seagate Toolkit 버전 2.34.0.32 이하 | Windows용 Toolkit 버전 2.34.0.33부터, CWE-428에 설명된 악용을 방지하기 위해 Toolkit 서비스의 실행 경로가 인용되어 있습니다. Toolkit이 인터넷에 연결된 컴퓨터에 설치되어 있으면 2025년 8월 13일 이후에 최신 버전의 Toolkit으로 자동 업데이트됩니다. 수정 프로그램이 포함된 Toolkit은 다운로드 가능 Seagate는 이 문제를 보고해 준 IERAE, Inc.의 GMO Cybersecurity의 Kazuma Matsumoto에게 감사드리고 싶습니다. |
8/13/2025 |
| 9/20/2024 | RAID 지원 SeaDragon 및 SeaChest zlib 취약점 | CVE-2022-37434 CVE-2018-25032 |
RAID 지원 SeaChest 및 SeaDragon RAID 지원 SeaDragon 및 SeaChest의 일부 버전은 zlib 취약점이 포함된 타사 RAID 라이브러리를 사용합니다. 영향을 받는 버전의 빌드 날짜는 다음과 같습니다. SeaDragon _ 2022년 4월 8일~15일 2022년 7월 26일~8월 4일 2023년 3월 2일~9일 2023년 3월 28일~4월 4일 다음 명령으로 도구를 실행하면 배너에 빌드 날짜와 "RAID 활성화"가 표시됩니다. --version |
RAID가 활성화된 SeaDragon_ - 최신 버전 SeaChest - SeaDragon의 최신 버전을 원하시면 Seagate 고객 지원 엔지니어에게 문의하세요. 현재 2023년 12월 4일에 출시된 Windows 버전의 SeaDragon 및 SeaChest는 Adaptec Controllers Series 8을 지원하지 않습니다. 현재 Windows에서 이러한 컨트롤러에 대한 해결 방법은 없습니다. |
12/4/2023 |
| 7/23/2024 | OpenSSH 취약점이 있는 Exos X 하이브리드 스토리지 어레이 | CVE-2023-48795 | Exos X 3005 하이브리드 스토리지 어레이 Exos X 4005 하이브리드 스토리지 어레이 Exos X 5005 하이브리드 스토리지 어레이 |
특정 암호로 취약점이 악용될 수 있습니다: SSH의 ChaCha20-Poly1305(및 Encrypt-then-MAC을 사용하는 CBC) 사용에 대한 효과적인 공격이 있습니다. 암호 제거를 통한 완화는 서버 측 또는 클라이언트 측에서 효과적으로 수행할 수 있습니다. 클라이언트 측의 경우, 최종 사용자는 기본으로 제공되는 암호에서 두 암호를 제거할 수 있습니다. 서버 측의 경우 Exos X 펌웨어 G280R014-01은 재조정되지 않습니다. |
제품은 EOL입니다. 향후 계획된 릴리스에서 수정하고 차단합니다. 이 열은 수정 사항이 적용되면 업데이트될 예정입니다. |
| 8/29/2023 | Backup Plus 데스크톱 서비스 거부 | CVE-2022-38392 | Seagate Backup Plus Desktop 4TB (STDT4000100) | Seagate 제품은 정의된 소음, 충격 및 진동 내구성 범위안에서 작동하도록 설계되었습니다. 제품 사양에 명시된 대로, 정의된 내구성을 초과하는 경우 제품 오작동 유발 및 제품 보증이 무효화될 수 있습니다. 사용자는 제품을 작동할 시 Seagate의 작동 환경 사양을 충족하는 환경인지 반드시 확인해야 합니다. | 8/29/2023 |
| 6/25/2021 | 사전 인증 원격 코드 실행을 사용하는 LaCie 제품 취약성 | 사전 인증 원격 코드 실행(RCE) 취약성 | LaCie Cloudbox | 2.6.11.1 (Cloudbox) | 2021년 6월 17일 |
| 6/25/2021 | 사전 인증 원격 코드 실행을 사용하는 LaCie 제품 취약성 | 사전 인증 원격 코드 실행(RCE) 취약성 | NetworkSpace 2 제품:
|
2.2.12.3 | 2021년 6월 17일 |
| 2016년 6월 15일 | Samba 취약점이 있는 LaCie 및 NAS | CVE-2016-2118 - (즉 Badlock) | LaCie 5Big NAS Pro LaCie 2Big NAS LaCie Cloudbox |
4.2.11.1 4.2.11.1 2.6.11.0 |
2016년 6월 15일 |
| 2016년 6월 15일 | Samba 취약점이 있는 LaCie 및 NAS | CVE-2016-2118 - (즉 Badlock) | Seagate NAS Seagate NAS Pro Seagate Business Storage Rackmount 4-Bay NAS Seagate Business Storage Rackmount 8-Bay NAS |
다운로드 파인더 | 2016년 6월 15일 |
| 2015년 5월 1일 | PHP 취약점이 있는 NAS 제품 | CVE-2006-7243 CodeIgniter 2.1.0 PHP 5.2.3 및 기타 활용 |
Seagate Business Storage NAS | Business Storage NAS - 보안성 향상 | 2015년 5월 1일 |
| 2015년 9월 1일 | Seagate Wireless, Wireless Plus 및 LaCie, 임의 코드 실행, 임의 파일 읽기 또는 관리자 액세스 획득과 관련된 취약점 | CVE-2015-2876 CVE-2015-2875 CVE-2015-2874 |
Seagate Wireless, Wireless Plus 및 LaCie Fuel | 다운로드 파인더 | 2015년 9월 1일 |
데이터 보호에 도움이 되는 최신 동향, 모범 사례 및 전문가의 통찰력을 공유하는 Seagate 보안 관련 기사를 살펴보십시오. 귀사의 정보를 보호하기 위해 설계된 제품 보안, 취약성 및 솔루션의 진화하는 환경에 대한 최신 정보를 받아 보십시오.
Seagate는 최신 산업 보안 표준을 준수합니다. 이들은 Seagate가 자사 제품에 대해 획득한 인증입니다.
Seagate는 다음 표준을 준수하여 데이터 삭제, 암호화 보호 및 공급망 무결성에 대한 확고한 노력을 보여줍니다.
Seagate는 엄격한 데이터 삭제 관행을 준수하여 중고 드라이브 및 시스템의 고객 데이터를 보호합니다. Seagate의 인증된 소프트웨어 삭제 도구 및 프로세스는 스토리지 완전 삭제에 대한 IEEE 2883 표준의 PURGE 수준을 충족합니다.
Seagate는 업계 전반의 조직과 협력하여 지식을 공유하는 동시에 지역 사회에 환원하고 있습니다.
OCP는 컴퓨팅 인프라에 대한 증가하는 수요를 효율적으로 지원하기 위해 하드웨어 기술을 재설계하는 데 중점을 둔 협업 커뮤니티입니다.
Open Group은 공급업체 중립적인 개방형 기술 표준 및 인증을 개발하여 비즈니스 목표를 달성할 수 있도록 지원하는 글로벌 컨소시엄입니다.
TCG는 상호 운용이 가능한 신뢰할 수 있는 컴퓨팅 플랫폼을 위해 하드웨어 기반의 신뢰 기반을 지원하는 개방적이고 공급업체 중립적인 글로벌 산업 표준을 개발, 정의 및 촉진하는 비영리 단체입니다.
Linux Foundation은 Linux 개발 및 오픈 소스 소프트웨어 프로젝트를 지원하는 비영리 단체입니다.
CVE 프로그램은 조직이 위험을 평가하고 완화할 수 있도록 공개적으로 알려진 사이버 보안 취약성을 식별, 문서화 및 공유하기 위한 표준화된 시스템을 제공합니다. CVE Numbering Authority는 새로 발견된 취약점에 CVE ID를 할당합니다.
FIRST(사고 대응자 및 보안 팀 포럼)를 통해 사고 대응 팀은 보안 사고에 사후 대응 및 사전 대응을 통해 보다 효과적으로 대응할 수 있습니다.
SNIA는 데이터 저장, 전송, 인프라, 가속, 형식 및 보호 기술을 향상하기 위한 글로벌 표준 및 사양을 만드는 비영리 단체입니다.
CDI는 디지털 스토리지, 데이터 센터, 지속 가능성 및 블록체인 분야의 글로벌 리더들이 협력하여 스토리지 하드웨어의 안전한 재사용을 가능하게 하고, 추진하고, 촉진함으로써 전자 폐기물을 줄이기 위해 협력하는 파트너십입니다.