CISA, 알려진 익스플로잇 취약점 6가지 목록 추가
사이버 보안 및 인프라 보안 기관(CISA)은 "알려진 익스플로잇 취약점"(KEV) 카탈로그에 6개의 중요 취약점을 추가하면서 미국 전역의 조직에 엄중한 경고를 보냈습니다. Apache Superset, Adobe ColdFusion, Apple 제품, D-Link 라우터, Joomla!의 결함을 포함한 6개의 중요 취약점은 공격자들이 적극적으로 악용하고 있습니다. 이 지정은 악의적인 공격자들이 이러한 결함을 적극적으로 악용하여 네트워크 보안에 심각한 위협을 가하고 있다는 것을 의미합니다.
이 블로그 게시물에서는 이러한 취약점에 대한 자세한 내용을 살펴보고, 취약점이 초래하는 위험과 이를 완화하기 위해 필요한 조치를 이해합니다.
CISA 알려진 익스플로잇 취약점 카탈로그에 새롭게 추가된 6가지 취약점
CVE-2023-27524(CVSS 점수: 8.9 높음)
특히 주목할 만한 취약점 중 하나는 CVE-2023-27524로, 아파치 슈퍼셋 오픈소스 데이터 시각화 소프트웨어에 영향을 미치는 심각도가 높은 결함입니다. 이 취약점은 원격 코드 실행을 가능하게 할 수 있기 때문에 이 소프트웨어를 사용하는 시스템에 심각한 위험을 초래합니다. 이 문제는 호라이즌3.ai의 나빈 선카발리가 처음 발견했는데, 그는 이 문제가 위험한 아파치 슈퍼셋 기본 설정으로 인해 발생했다고 밝혔습니다. 이 구성 결함으로 인해 인증되지 않은 공격자가 원격 코드 실행, 자격 증명 수집, 데이터 유출을 할 수 있습니다. 이 문제는 버전 2.1에서 성공적으로 해결되었습니다.
CVE-2023-38203 및 CVE-2023-29300(CVSS 점수: 9.8 심각)
CISA는 또한 Adobe ColdFusion과 관련하여 익스플로잇된 것으로 알려진 두 가지 취약점(CVE-2023-38203 및 CVE-2023-29300)을 나열했습니다. 두 취약점 모두 9.8의 높은 CVSS 점수를 기록하여 그 심각성을 강조합니다. 이러한 취약점은 신뢰할 수 없는 데이터가 역직렬화되는 방식과 관련이 있어 악용될 수 있는 가능성을 열어줍니다. Adobe ColdFusion을 사용하는 조직은 이러한 취약점을 즉시 해결하여 무단 액세스 및 데이터 손상을 방지해야 합니다.
CVE-2023-41990(CVSS 점수: 7.8 높음)
Apple 사용자는 여러 Apple 제품에 영향을 미치는 취약점인 CVE-2023-41990에 유의해야 합니다. 이 취약점은 미확인 공격자가 삼각측량 작전 스파이웨어 공격의 일환으로 악용한 것으로, iOS 15.7.8 및 iOS 16.3에서 패치되었습니다. 이 공격 벡터에는 특수하게 조작된 iMessage PDF 첨부 파일이 포함되어 있어 공격자가 원격 코드 실행을 수행할 수 있었습니다. 알려진 익스플로잇 취약점의 잠재적 위험으로부터 Apple 디바이스를 보호하려면 적시에 업데이트하는 것이 중요합니다.
CVE-2016-20017(CVSS 점수: 9.8 심각)
CVE-2016-20017에서 입증된 바와 같이, D-Link DSL-2750B 장치는 취약성에서 자유롭지 않습니다. 이 취약점에는 명령 인젝션이 포함되어 있어 공격자가 영향을 받는 장치에서 임의의 명령을 실행할 수 있습니다. D-Link DSL-2750B 장치를 사용하는 조직은 무단 액세스 및 잠재적 손상을 방지하기 위해 수정 사항을 우선적으로 적용해야 합니다.
CVE-2023-23752(CVSS 점수: 5.3 중간)
의 이 부적절한 액세스 취약점으로 인해 웹서비스 엔드포인트에 대한 무단 액세스가 허용되어 민감한 정보가 유출될 수 있습니다. 조직은 최신 Joomla! 버전으로 업데이트하여 이 취약점을 즉시 해결하는 것이 좋습니다. 영향을 받는 버전은 4.0.0 ~ 4.2.7입니다.
결론
연방 민간 행정 기관(FCEB)은 이러한 알려진 익스플로잇 취약점과 관련된 위험을 완화하기 위해 2024년 1월 29일까지 수정 사항을 적용하도록 권고받았습니다. 보안 패치를 제때 적용하는 것은 활성 위협으로부터 네트워크를 보호하는 데 필수적입니다. 디지털 생태계가 변화함에 따라 탄력적인 사이버 보안 태세를 유지하려면 잠재적인 취약점을 파악하고 선제적인 조치를 취해야 합니다.
이 글의 출처는 TheHackerNews의 기사입니다.