ClickCease CISA, Windows 및 iOS 버그의 제로데이 익스플로잇에 대한 경고

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

CISA, Windows 및 iOS 버그의 제로데이 익스플로잇에 대한 경고

2023년 3월 2일 TuxCare 홍보팀

미국 사이버 보안 및 인프라 보안국(CISA)에 따르면 위협 행위자들은 Windows와 iOS의 두 가지 제로데이 취약점을 적극적으로 악용하고 있습니다. 첫 번째 결함인 CVE-2022-28244는 Windows 10 및 Windows 11에 영향을 미치며 공격자가 상승된 권한으로 임의의 코드를 실행할 수 있게 합니다. 두 번째 취약점인 CVE-2022-32789는 iOS 및 iPadOS에 영향을 미치며 공격자가 Kernel 권한으로 임의의 코드를 실행할 수 있게 합니다.

CISA에 따르면 특정 그룹이나 캠페인이 언급되지는 않았지만 위협 행위자들이 이 취약점을 적극적으로 악용하고 있다고 합니다. CISA는 해당 취약점에 대한 패치를 개발하기 위해 영향을 받는 공급업체와 협력하고 있다고 밝혔습니다. 세 가지 취약점 모두 이번 주 초에 2022년 2월 화요일 패치 화요일의 일환으로 패치가 적용되었으며, 수정 사항이 제공되기 전에 공격에 악용되는 제로 데이로 분류되었습니다.

네 번째 취약점은 임의 코드 실행으로 이어질 수 있는 웹킷 유형 혼동 문제(CVE-2023-23529)로, 월요일에 Apple에서 패치를 적용했으며 현재 야생에서 활발히 악용되고 있습니다. 이 WebKit 제로데이는 iPhone 8 이상, macOS Ventura를 실행하는 Mac, 모든 iPad Pro 모델 등 구형 및 최신 모델을 포함한 광범위한 장치에 영향을 미칩니다.

이러한 제로데이 취약점의 발견은 국가적 행위자 및 기타 지능형 위협 그룹에 의한 지속적인 위협을 강조합니다. 이러한 그룹은 특정 조직이나 개인에 대한 표적 공격을 실행하기 위해 제로데이 취약점을 자주 사용합니다. 제로데이 취약점이 발견되면 패치나 해결 방법이 없기 때문에 방어하기가 매우 어려울 수 있습니다.

CISA는 사용자와 조직이 이러한 취약점으로 인한 위험을 완화하기 위해 소프트웨어를 최신 상태로 유지하고 강력한 비밀번호를 사용하는 등 기본적인 보안 예방 조치를 취할 것을 권장합니다. 또한 잠재적인 공격을 탐지하고 대응하기 위해 보안 소프트웨어 및 모니터링 도구 사용을 고려해야 합니다. 또한 사용자는 첨부파일을 열거나 출처를 알 수 없는 링크를 클릭할 경우 멀웨어 또는 기타 유형의 공격을 전달하는 데 사용될 수 있으므로 주의해야 합니다.

 

이 글의 출처는 BleepingComputer의 기사입니다.

요약
CISA, Windows 및 iOS 버그의 제로데이 익스플로잇에 대한 경고
기사 이름
CISA, Windows 및 iOS 버그의 제로데이 익스플로잇에 대한 경고
설명
CISA에 따르면 위협 행위자들은 Windows와 iOS의 제로데이 취약점 두 가지를 적극적으로 악용하고 있습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기