CISA, 연방 기관에 제로데이 취약점 패치 명령
사이버보안 및 인프라 보안국(CISA)은 최근 모바일 디바이스에 상업용 스파이웨어가 설치된 사건과 관련하여 제로데이 공격에 사용된 보안 결함을 해결하도록 정부 기관에 지시했습니다.
이러한 결함은 Android 및 iOS 사용자를 대상으로 한 두 개의 개별 캠페인에서 수많은 공격 체인에 활용되었습니다. Google의 위협 분석 그룹(TAG)에 따르면 궁극적인 목표는 다양한 채팅 및 인터넷 애플리케이션에서 데이터를 해독하고 수집할 수 있는 스파이웨어를 Android에 설치하는 것이었습니다.
첫 번째 공격의 물결은 2022년 11월에 시작되었으며, 범죄자들은 여러 익스플로잇 체인을 사용하여 iOS 및 Android 디바이스를 표적으로 삼았습니다. Google TAG의 클레망 르시뉴에 따르면, 공격자들은 솔루션이 공개된 시점과 소비자 기기에 완전히 배포된 시점 사이의 긴 기간을 이용했다고 합니다. 국제앰네스티 보안 연구소의 조사 결과 공격에 사용된 도메인과 인프라에 관한 정보를 발견하고 공개하게 되었습니다.
그 결과, CISA는 두 스파이웨어 캠페인에 사용된 10개의 취약점 중 5개를 알려진 익스플로잇 취약점(KEV) 카탈로그에 추가했습니다. 여기에는 CVE-2021-30900 Apple iOS, iPadOS 및 macOS 범위 외 쓰기 취약점, CVE-2022-38181 Arm Mali GPU Kernel 드라이버 사용 후 취약점, CVE-2023-0266 Linux Kernel 사용 후 취약점, CVE-2022-3038 Google Chrome 사용 후 취약점 및 CVE-2022-22706 Arm Mali GPU Kernel 드라이버 지정되지 않은 취약점이 포함됩니다.
CISA는 4월 20일까지 3주 동안 연방 민간 행정부 기관(FCEB)에 이 다섯 가지 보안 결함을 노리는 잠재적 공격에 대비하여 취약한 모바일 디바이스에 패치를 적용하도록 했습니다. FCEB 기관은 2021년 11월에 발표된 BOD 22-01 구속력 있는 운영 지침에 따라 공격에 악용되는 것으로 알려진 CISA의 취약성 목록에 추가된 모든 버그에 대해 네트워크를 보호해야 합니다. 이 지침은 FCEB 기관에만 적용되지만 CISA는 모든 조직이 이러한 버그를 우선적으로 패치하여 익스플로잇 시도를 차단할 것을 강력히 촉구합니다.
또한 CISA는 익스플로잇이 활발히 이루어지고 있다는 증거를 바탕으로 알려진 익스플로잇 취약점 카탈로그에 10개의 새로운 취약점을 추가했습니다. 이러한 취약점에는 CVE-2013-3163 Microsoft Internet Explorer 메모리 손상 취약점, CVE-2014-1776 Microsoft Internet Explorer 메모리 손상 취약점, CVE-2017-7494 삼바 원격 코드 실행 취약점, CVE-2022-42948 포트라 코발트 스트라이크 사용자 인터페이스 원격 코드 실행 취약점, CVE-2022-39197 포트라 코발트 스트라이크 팀 서버 크로스 사이트 스크립팅(XSS) 취약점 등이 있습니다; CVE-2021-30900 Apple iOS, iPadOS 및 macOS 범위 외 쓰기 취약성, CVE-2022-38181 Arm Mali GPU Kernel 드라이버 사용 후 취약성, CVE-2023-0266 Linux Kernel 사용 후 취약성, CVE-2022-3038 Google Chrome 사용 후 취약성 및 CVE-2022-22706 Arm Mali GPU Kernel 드라이버 지정되지 않은 취약성.
CISA는 이러한 유형의 취약점이 악의적인 사이버 행위자들의 빈번한 공격 벡터이며 연방 기업에 심각한 위험을 초래할 수 있다고 경고했습니다. 알려진 익스플로잇 취약점 카탈로그는 구속력 있는 운영 지침(BOD) 22-01에 따라 연방 기업에 심각한 위험을 초래하는 알려진 공통 취약점 및 노출(CVE)의 실시간 목록입니다: 알려진 익스플로잇 취약점의 중대한 위험 감소.
이 글의 출처는 BleepingComputer의 기사입니다.