ClickCease CISA, 연방 기관의 콜드퓨전 결함 익스플로잇 보고

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

CISA, 연방 기관에서 Adobe ColdFusion 결함 악용 보고

로한 티말시나

2023년 12월 19일 TuxCare 전문가 팀

이 역동적인 사이버 보안 분야에서 Adobe의 ColdFusion 애플리케이션을 사용하는 기업에 대한 지속적인 위협이 계속되고 있습니다. 3월에 패치가 발표되었음에도 불구하고, 패치가 적용되지 않은 시스템에서 ColdFusion 결함이 활발하게 악용되고 있습니다.

이 문서에서는 미국 사이버 보안 및 인프라 보안 기관(CISA)에서 보고한 최근의 사건을 살펴보고 시기적절한 보안 패치의 중요성을 강조하면서 콜드퓨전 취약점에 대한 자세한 내용을 살펴봅니다.

 

콜드퓨전 결함 익스플로잇

 

6월에 CISA가 미공개 연방 기관에서 보고한 두 건의 사건은 ColdFusion 취약점 악용의 심각성을 잘 보여줍니다. 두 사건 모두 위협 행위자가 ColdFusion의 CVE-2023-26360 취약점을 악용하여 공용 웹 서버에 액세스했습니다. 하나 이상의 개별 그룹에 속해 있었을 수 있는 공격자들은 원격 액세스 트로이 목마(RAT)를 비롯한 악성 소프트웨어를 심고 웹 셸 인터페이스를 사용하여 파일 시스템을 탐색했습니다.

CISA는 이 사건에서 주목할 만한 측면을 강조했는데, 바로 위협 행위자들의 명백한 정찰 활동입니다. 성공적인 침해에도 불구하고 데이터 유출이나 측면 이동의 증거는 발견되지 않았습니다. 대신 공격자들은 더 광범위한 네트워크를 매핑하는 데 집중한 것으로 보입니다. 이는 데이터 탈취를 위한 직접적인 공격보다는 인텔리전스 수집을 위한 전략적 접근을 암시하는 것으로, 공격의 동기에 대한 의문을 제기합니다.

 

Adobe의 패치 및 위협 행위자의 지속성

 

3월에 Adobe는 ColdFusion 결함을 수정하는 패치를 배포하여 "야생에서" 소수의 공격을 인식했습니다. 그럼에도 불구하고 위협 공격자들이 패치가 적용되지 않은 시스템을 지속적으로 악용하는 것에 대해 우려해야 할 이유가 있습니다. CVE-2023-26360 취약점은 표적이 된 피해자가 아무런 조치를 취하지 않아도 임의의 코드 실행을 허용할 수 있습니다. 보안 전문가들은 패치가 적용된 후에도 표적 공격이 발생하고 있다고 보고하고 있으므로 기업은 경계를 늦추지 말고 신속하게 업데이트를 적용하여 시스템을 보호해야 합니다.

패치 지연으로 인한 위험을 피하기 위해 조직은 자동화된 라이브 패치 솔루션인 KernelCare Enterprise를 활용할 수 있습니다. KernelCare는 재부팅이나 다운타임 없이 모든 보안 업데이트를 Linux 시스템에 자동으로 적용합니다.

여기에서 KernelCare Enterprise 라이브 패치에 대해 자세히 알아보세요.

 

결론

 

CISA가 보고한 실제 사고에서 알 수 있듯이 ColdFusion 결함은 조직에 상당한 위험을 초래합니다. 위협 행위자들은 보고된 사고에서 일련의 구체적인 행동을 보여주었습니다. 이 취약점을 악용하여 웹 서버에 액세스하고, 측면 이동 기회를 파악하고, 멀웨어를 심는 등 공격자들은 정교한 수법을 보여주었습니다.

 

이 글의 출처는 SecurityBoulevard의 기사입니다.

요약
CISA, 연방 기관의 콜드퓨전 결함 익스플로잇 보고
기사 이름
CISA, 연방 기관의 콜드퓨전 결함 익스플로잇 보고
설명
Adobe ColdFusion 결함으로 인한 지속적인 사이버 보안 위협을 살펴보세요. CISA에서 보고한 최근 사고에 대해 알아보십시오.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기