클라우드 패치를 통해 향후 취약점이 악용되는 것을 방지할 수 있습니다.
2시간마다 하나의 취약점이 악용되고 있으며 공격자는 이를 통해 심각한 업무 중단, 다운타임, 매출 손실을 초래할 수 있습니다. 클라우드 패치 노하우를 공개하기 전에 가장 일상적으로 악용되는 10가지 취약점과 위협 인텔리전스 및 취약성 평가 도구를 사용하여 이를 예방할 수 있는 방법에 대해 알아두는 것이 중요합니다.
일상적으로 악용되는 상위 10가지 취약점
-
프록시로그온(CVE-2021-26855)
프록시로그온은 공격자가 6000대 이상의 MS Exchange 서버를 익스플로잇하여 노출시킬 수 있었던 Microsoft Exchange 서버 내의 취약점입니다. 공격자는 이메일 대화와 같은 기밀 세부 정보에 액세스할 수 있었습니다. 또한 공격자는 개방된 443 포트를 통해 추가 악용을 위해 6000대의 MS Exchange 서버에 웹 셸을 설치할 수 있었습니다.
이 취약점을 악용하면 한 컴퓨터에서 다른 컴퓨터로 데이터를 악의적으로 무단 전송하는 데이터 유출이 가능해집니다. 익스플로잇된 취약점은 CVE-2021- 26855, 26857, 26858, 26858, 27065에 포함되기 때문에 공격자는 서버에 대한 액세스 권한 없이도 여러 서버를 익스플로잇할 수 있었습니다.
-
제로로곤(CVE-2020-1472)
2020년 9월, Secura의 연구원 톰 테르부르트는 제로로곤 결함을 발표했습니다. Microsoft는 8월에 이 결함을 패치했지만, 많은 서버와 비즈니스는 여전히 취약한 상태로 남아 있었습니다. 제로로곤 결함의 문제점은 취약점을 악용할 수 있는 공격자가 고유한 RCE(원격 코드 실행)를 만들 수 있다는 사실입니다. 이는 AES 작동 모드의 잘못된 사용으로 인해 발생했습니다,
MS 서버에서 이 취약점이 악용되면 공격자는 루트 서버와 도메인 서버를 악용할 수도 있습니다.
-
Log4Shell(CVE-2021-44228)
공격자들은 이 RCE를 적극적으로 사용하여 취약점을 악용하고 있습니다. 또한 해커가 인터넷상의 서버를 완전히 제어할 수 있기 때문에 가장 위험하고 변동성이 큰 취약점 유형 중 하나입니다. 사이버 범죄자들은 이 취약점을 사용하여 다음을 설치하는 데 사용합니다. 코발트 스트라이크 을 설치하여 데이터를 유출하고 자격 증명 도용을 저지르는 사이버 범죄자들이 사용합니다.
취약점을 악용하는 가장 최근의 단계는 랜섬웨어를 사용하여 데이터를 훔쳐서 판매하는 것이었습니다. 이 취약점은 비즈니스에 큰 영향을 미치고 내부 자산과 인프라를 노출시킬 수 있습니다.
많은 기업이 클라우드 패치에 대한 사전 예방적 접근 방식이 아닌 사후 대응적 접근 방식으로 인해 심각한 다운타임과 운영 중단을 겪는 경우가 많습니다. 하지만 서버를 재부팅하거나 다운타임을 예약할 필요 없이 자동으로 패치를 배포하는 라이브 패치를 통합하면 이러한 문제를 방지할 수 있습니다.
-
VMware vSphere 클라이언트(CVE-2021-21972)
이 RCE 취약점은 2021년 2월에 VMware vSphere 클라이언트로 알려진 HTML5에서 발견되었습니다. 공격자는 vSphere를 제어하고 명령 및 권한을 실행하는 데 사용할 수 있기 때문에 이 취약점을 악용할 수 있습니다. 심각도가 9.8인 이 취약점을 통해 시스템은 인프라 및 비즈니스 기밀에 액세스하고 이를 추출할 수 있습니다.
-
페티포탄(CVE-2021-36942)
이 결함은 Windows 서버에서 발견되었으며 데이터를 가로채고 도메인의 클라이언트 및 트래픽을 모두 가장할 수 있는 기능을 가지고 있습니다. 이는 도메인이 공격자가 매개하는 NTLM 서버에 강제로 인증될 때 수행됩니다. 이 취약점을 악용하는 것은 AD CS(Active Directory 인증서 서비스)에 NTLM 공격에 대한 구성이 없는 경우에 발생합니다.
-
조호 매니지엔진 AD셀프서비스 플러스(CVE-2021-40539)
공격자는 취약점을 악용하여 기업을 성장시키지만, 이 RCE 역시 무기화하기 어렵지 않습니다. 이 결함은 기본 구성에 존재하고 공격자가 인증을 우회하면 명령을 수행하고 실행하는 데에도 사용할 수 있기 때문입니다. 이 조합은 공격자들이 제품이나 소프트웨어의 취약한 엔드포인트를 지속적으로 익스플로잇하기 위해 적극적으로 찾고 있는 조합입니다.
-
펄스 보안 펄스 연결 보안(CVE-2019-11510)
이 취약점은 공격자가 임의 파일 읽기와 같은 명령을 수행하기 위해 특별히 제작된 URI를 전송할 수 있는 Pulse Secure VPN 어플라이언스에 큰 영향을 미칩니다. 러시아와 중국 공격자들이 악용한 이 취약점은 특정 캠페인을 표적으로 삼는 데 사용되었으며, 일부는 코로나19와 같은 일부 바이러스에 대한 연구 데이터와도 관련이 있습니다.
이 취약점에 대한 패치가 VPN 어플라이언스에 배포되었지만, 일부 유출된 자격 증명은 여전히 사이버 공격과 위협의 피해자가 되고 있습니다.
-
포티넷 포티OS 및 포티프록시(CVE-2018-13379)
CVE-2018-13379는 4년간 악용되어 왔습니다. 이 취약점은 포티프록시 SSL VPN 웹 포털에 있으며, 공격자가 HTTP 리소스 요청을 통해 익스플로잇하면 시스템에 있는 파일을 다운로드할 수 있습니다. 이 버그는 랜섬웨어 및 데이터 도난에도 사용됩니다. 사이버 보안 및 인프라 보안 기관인 CISA가 발표한 정보에 따르면 이 취약점은 러시아와 이란 공격자들도 악용하는 것으로 추정됩니다.
-
Microsoft Exchange Server(CVE-2020-0688)
이 RCE 취약점은 2020년에 마이크로소프트 익스체인지 서버에서 처음 발견되었습니다. 공격자는 웹 애플리케이션의 임의 기능을 전달하고 시스템으로 실행할 수 있습니다. 이 RCE를 익스플로잇하면 공격자가 목표로 하는 특정 네트워크에서 이메일 수집을 가능하게 할 수 있습니다. 이 취약점은 서버가 설치 중에 고유 키를 생성하지 못할 때 발생합니다.
-
Atlassian Confluence Server 및 데이터 센터(CVE-2021-26084)
이 취약점은 권한이 없는 사용자 또는 공격자가 대량 익스플로잇을 위해 배포된 Confluence Server에서 임의의 코드를 실행할 수 있도록 허용하므로 심각한 보안 위협으로 분류되었습니다. 이 버그의 중요한 특성은 대량 익스플로잇을 수행하는 데 유효한 시스템 계정이 필요하지 않으며, 공개 익스플로잇 코드가 존재하고 활발하게 사용되기 때문에 권한이 없는 사용자라면 누구나 수행할 수 있다는 것입니다.
5-9 달성은 어렵지 않습니다.
5-9 (99.999%) 의무는 조직이 패치에 대한 접근 방식을 변경해야 하는 과도한 요소입니다. 이는 기본적으로 서버에 매년 5분 이상의 다운타임이 발생하지 않는다는 것을 의미하며, 이는 경이로운 벤치마크이며 실시간 패치를 통해 99.999%를 달성할 수 있습니다. 쉽게 달성할 수 있습니다.
이 글을 읽으셨다면 이제 조직이 매일 직면하는 위험에 대해 잘 알고 계실 것입니다. 일상적으로 악용되는 10가지 취약점 외에도 서버를 중단시킬 수 있는 수많은 위험과 취약점이 대기하고 있으며, 직면하기는 어렵고 해결하기는 열 배는 더 어렵습니다.
다행히도 Linux 취약점을 노리는 위협의 경우, TuxCare의 실시간 패치 솔루션 이 도움이 될 수 있습니다. 사내 IT 팀이 유지 보수 기간을 기다리거나 전체 시스템을 재부팅할 필요 없이 보안 패치를 분석하고 배포합니다.
연락하기 TuxCare의 사이버 보안 전문가 에 문의하여 Linux 패치를 적용하고, IT 리소스를 보존하고, 다운타임을 제거하여 서버의 위험 분석 및 취약성 관리를 간소화하세요.