CISA, 알려진 Kernel 취약점을 악용하는 새로운 멀웨어 경고
작년에, CISA는 활발하게 악용되고 있는 취약점 목록과 취약점 목록과 해당 취약점의 직접적인 영향을 받는 애플리케이션 목록을 작성했습니다. 시간이 지남에 따라 이 목록은 새롭게 등장하는 위협을 반영하도록 업데이트되었습니다.
최근에 새로운 멀웨어가 발견되었으며, 이 멀웨어가 새로운 표적 시스템으로 확산하는 데 적극적으로 악용되고 있기 때문에 CISA는 이 목록에 두 가지 새로운 취약점을 추가했습니다.
문제의 멀웨어는 "Shikitega"라고 불리는 이 멀웨어는 9월에 AT&T의 에일리언 랩에서 발견되었습니다. 이 멀웨어는 IoT 디바이스를 포함하여 Linux를 실행하는 시스템을 대상으로 하며, Linux Kernel의 알려진 익스플로잇을 활용하여 전체 시스템 액세스 권한을 얻습니다. 지금까지는 영향을 받는 시스템에 암호화폐 채굴기를 배포하는 데 사용되었지만, 이러한 유형의 멀웨어는 일반적으로 다른 페이로드(예: 암호화폐 채굴기 대신 랜섬웨어)를 다른 표적에 배포할 수 있을 만큼 유연합니다.
두 가지 취약점은 CVE-2021-4034와 CVE-2021-3493입니다. 식별자에서 알 수 있듯이 두 취약점 모두 2021년에 발견되었으며, 모두 패치가 제공됩니다. 이 취약점에 취약한 시스템이 여전히 존재한다는 사실은 많은 조직에서 적절한 패치 프로세스가 얼마나 느린지를 보여줍니다.
CVE-2021-4034라는 이름으로 더 잘 알려진 이 익스플로잇은 신뢰할 수 있고 비교적 쉽게 실행할 수 있다는 점과 익스플로잇의 표적이 되는 pkexec이 대부분의(모든?) Linux 시스템에 존재하기 때문에 널리 퍼져 있다는 점 덕분에 여러 뉴스 사이트에서 화제가 되었습니다. 더 자세한 설명은 TuxCare 블로그에서 확인할 수 있습니다. 에서.
다른 취약점, CVE-2021-3493는 오버레이FS 구현의 버그이며, 대상 시스템에서 상승된 권한을 얻기 위해 PwnKit과 함께 사용되었습니다.
이러한 취약점을 알려진 익스플로잇 취약점 카탈로그에 추가하면 알려진 익스플로잇 취약점 카탈로그에 추가함으로써 CISA는 연방 기관이 관리하는 시스템에서 이러한 결함을 수정해야 하는 엄격한 기한을 제시했습니다.
이러한 취약점 및 기타 여러 Linux Kernel 취약점에 대해 패치가 적용되지 않은 시스템을 여전히 실행 중인 경우, 패치 관리 작업에 대한 다른 접근 방식을 고려하고 KernelCare의 라이브 패치 서비스를 사용하여 기존 패치 적용에 대한 중단 없는 대안을 고려해야 합니다. KernelCare는 취약점을 신속하게 패치하여 시키테가 및 이를 악용할 수 있는 기타 위협을 방어하는 데 필요한 보호 기능을 제공합니다.