ClickCease MOVEit 전송 취약점이 악용되는 문제 패치 - TuxCare

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

현재 악용되고 있는 MOVEit 전송 취약점 패치 완료

와자핫 라자

2024년 7월 11일 TuxCare 전문가 팀

최근 사이버 보안 사건과 관련하여 MOVEit 전송 취약점이 활발히 악용되고 있습니다. 최근 언론 보도에 따르면 버그의 세부 사항이 공개되면서 익스플로잇 시도가 드러나기 시작했습니다. 위협 행위자가 MOVEit 파일 전송 취약점을 악용할 경우 인증 우회로 이어질 수 있습니다.

이 글에서는 취약점이 무엇인지, 취약점으로부터 보호하기 위해 배포할 수 있는 안전 조치가 무엇인지 알아보세요.

CVE-2024-5806: 무브잇 전송 취약점

CVE-2024-5806으로 추적되고 있는 MOVEit 전송 취약점은 중요 취약점 심각도 점수(CVSS)가 9.1로 지정되었습니다. 이렇게 높은 심각도 점수는 인증 우회가 버전에 영향을 미치기 때문입니다:

  • 2023.0.0 이전 2023.0.11부터
  • 2023.1.0 이전 버전부터 2023.1.6 이전 버전, 그리고
  • 2024.0.0 이전 2024.0.2부터

최근 이 조직에서 발표한 권고에 따르면 이 취약점은 SFTP 모듈 내에 있는 것으로 밝혀졌습니다. 그 전에는 인증 우회로 이어질 수 있는 또 다른 취약점인 CVE-2024-5805(CVSS 점수: 9.1)도 해결한 바 있습니다.

무브잇 전송 취약점의 공격 심각도

최근의 익스플로잇과 관련하여 워치타워 랩은 CVE-2024-5806에 대한 구체적인 세부 정보를 공개했습니다. 전문 연구원인 Aliz Hammond와 Sina Kheirkhah는 이 취약점을 악용하여 표면적으로 사용자를 사칭할 수 있다고 밝혔습니다.

조직이 공유한 세부 정보를 보면 이 결함이 실제로 취약점을 분리하는 것임을 더욱 명확히 알 수 있습니다. 그 중 하나는 Progress MOVEit과 관련이 있고 다른 하나는 IPWorks SSH 라이브러리와 관련이 있습니다. 또한 연구원들은 다음과 같이 말했습니다:

"더 치명적인 취약점인 임의의 사용자를 사칭할 수 있는 기능은 MOVEit에 고유하지만, 영향력은 덜하지만 여전히 매우 실제적인 강제 인증 취약점은 IPWorks SSH 서버를 사용하는 모든 애플리케이션에 영향을 미칠 수 있습니다."

이 사건에 대해 더 자세히 알아보기 위해 프로그레스 소프트웨어의 대변인은 다음과 같이 말했습니다:

"현재 이러한 취약점이 악용되었다는 보고는 접수되지 않았으며 고객에게 직접적인 운영상의 영향은 없는 것으로 파악하고 있습니다. 명확히 말씀드리자면, 이 취약점은 제로데이 취약점과 관련이 없습니다. MOVEit 전송 취약점 와는 관련이 없습니다."

프로그레스 소프트웨어의 완화 노력

프로그레스 소프트웨어에서 MOVEit 전송 취약점과 관련된 초기 권고가 발표되었습니다. 이 회사는 권고와는 별도로 해당 취약점에 대한 패치를 배포하고 고객과 협력하여 문제가 발생할 수 있는 모든 문제를 해결하고 있습니다.

또한 패치 및 취약점과 관련된 업데이트된 권고도 발표했습니다. 업데이트된 권고문에서 발췌한 내용은 "MOVEit Transfer에 사용되는 타사 구성 요소에서 새로 확인된 취약점으로 인해 패치를 적용하지 않으면 위에서 언급한 원래 문제가 발생할 위험이 높아 집니다."입니다.

언론 보도에서 워치타워를 인용해 이 문제에 대한 기술적 조사가 이루어졌다고 주장했습니다. 조사에 따르면 프로그레스는 고객들이 패치를 배포할 수 있도록 상당한 노력을 기울였습니다. 또한 사이버 보안 전문가들은 사용자가 여전히 공격에 취약하다고 생각하지 않습니다.

결론

MOVEit 전송 취약점 CVE-2024-5806은 중요 패치를 통해 해결되었습니다. 프로그레스 소프트웨어의 사전 예방적 조치와 지속적인 지원은 사이버 보안에 있어 신속한 조치의 중요성을 강조하며 잠재적인 위협으로부터 사용자를 보호합니다. 이러한 공격으로부터 보호하고 전반적인 보안 태세를 개선하기 위해서는 사전 예방적 사이버 보안 조치를 구현하는 것이 필수적입니다.

이 글의 출처는 해커 뉴스와 더 레코드입니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기