팔로알토 제로데이 공격: PAN-OS 결함이 적극적으로 악용됨
선도적인 사이버 보안 기업인 팔로알토 네트웍스는 최근 자사의 글로벌 프로텍트 게이트웨이에 영향을 미치는 PAN-OS 소프트웨어의 심각한 취약성에 대한 경고를 발표했습니다. 이 팔로알토 제로데이 공격 결함로 확인된 CVE-2024-3400로 식별된 이 취약점은 사용자에게 미치는 심각한 위험을 반영하여 최대 CVSS 심각도 점수가 10.0에 달합니다. 인증되지 않은 공격자가 방화벽에서 루트 권한으로 임의의 코드를 실행할 수 있어 영향을 받는 시스템에 심각한 위협을 가할 수 있습니다.
명령 인젝션 취약점 - 야생에 존재하는 팔로알토 익스플로잇
주요 관심사는 팔로알토 제로데이 공격 의 주요 관심사는 PAN-OS의 GlobalProtect 기능 내 명령 인젝션 문제입니다. 이 결함으로 인해 인증되지 않은 공격자는 다음을 수행할 수 있습니다. 임의의 코드 실행 방화벽에 대한 루트 권한을 가진 임의의 코드를 실행할 수 있어 영향을 받는 시스템에 심각한 위험을 초래할 수 있습니다.
팔로알토 네트웍스가 발표한 권고에 따르면, 이 취약점은 특정 구성에 따라 PAN-OS의 특정 버전에 영향을 미칠 수 있습니다. 영향을 받는 버전은 다음과 같습니다:
- 11.1.2-h3 이전 PAN-OS 버전
- 11.0.4-h1 이전 PAN-OS 버전
- 10.2.9-h1 이전 PAN-OS 버전
사이버 보안 사이버 보안 제로데이 취약점 은 현재 야생에서 악용되고 있으므로 영향을 받는 사용자는 즉각적인 조치를 취하는 것이 중요합니다. GlobalProtect 게이트웨이 및 디바이스 원격 측정이 구성된 경우 악용될 위험이 훨씬 더 높습니다. 이러한 영향을 받는 버전을 실행하는 조직은 패치가 제공되는 즉시 패치를 적용하는 것이 필수적입니다.
팔로알토 제로데이 공격 및 익스플로잇에 대한 세부 정보
팔로알토 네트웍스 팔로알토 네트웍스 보안 침해 은 4월 10일 고객의 방화벽에서 의심스러운 네트워크 트래픽에 대한 경고가 감지된 후 Volexity 연구원들에 의해 처음 확인되었습니다. 추가 조사 결과 UTA0218로 추적된 공격자가 3월 26일부터 이 취약점을 악용하고 있었다는 사실이 밝혀졌습니다.
팔로알토 디바이스를 타깃으로 하는 익스플로잇
조사 과정에서 연구원들은 공격자가 이 버그를 원격으로 악용하여 리버스 셸을 생성하고, 이를 통해 새로운 파이썬 기반 백도어를 포함한 사후 악용 도구를 다운로드하고 실행할 수 있다는 사실을 발견했습니다. UPSTYLE이라고 불리는 이 맞춤형 백도어는 공격자가 특수하게 조작된 네트워크 요청을 통해 디바이스에서 추가 명령을 실행할 수 있게 해줍니다.
공격자는 주로 디바이스에서 구성 데이터를 내보내고 이를 사용하여 피해자의 조직 내에서 측면으로 이동하는 데 집중했습니다. 이 사이버 위협 팔로알토 취약점 은 네트워크 보안과 무결성에 심각한 결과를 초래할 수 있습니다.
중대한 보안 결함 팔로알토 네트웍스 완화 조치
공식 패치를 기다리는 동안 팔로알토 네트웍스는 위험을 완화하기 위해 일시적으로 장치 원격 측정을 비활성화할 것을 권장합니다. 고객은 방화벽 웹 인터페이스에서 GlobalProtect 게이트웨이 및 장치 원격 분석이 구성되어 있는지 여부를 나타내는 항목을 확인하는 것이 좋습니다. 이 조치는 일시적인 해결책이지만 수정이 준비될 때까지 악용 위험을 줄이는 데 도움이 될 수 있습니다.
권장 사항
팔로알토 네트웍스 보안 어드바이저는 사이버 보안 위험 완화에 대한 필수 지침을 제공합니다. 영향을 받은 사용자 팔로알토 방화벽에 대한 사이버 공격 의 영향을 받은 사용자는 잠재적인 공격으로부터 시스템을 보호하기 위해 패치가 제공되는 즉시 패치를 적용할 것을 강력히 권장합니다. 그 동안 제안된 완화 조치를 따르면 어느 정도의 보호를 받을 수 있습니다.
또한 미국 사이버 보안 및 인프라 보안국(CISA)은 악용되는 것으로 알려진 취약점 카탈로그에 이 취약점을 추가하여 영향을 받는 시스템을 즉시 패치하는 것이 중요하다고 강조했습니다. 연방 기관은 4월 19일까지 이 결함을 패치해야 합니다.
결론
요약하자면, 중요한 팔로알토 네트웍스 사이버 보안 사고 은 PAN-OS의 GlobalProtect 기능을 사용하는 조직에 심각한 위협이 됩니다. 영향을 받는 PAN-OS 버전을 사용하는 조직은 가능한 한 빨리 완화 조치와 가능한 한 빨리 패치 시스템을 공격으로부터 보호해야 합니다.
네트워크 인프라의 무결성과 보안을 유지하려면 시스템을 최신 보안 패치로 최신 상태로 유지하는 것이 중요합니다. 조직은 경계를 늦추지 말고 악용 징후가 있는지 모니터링하여 보안 사고를 즉시 해결해야 합니다.
이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스 와 Decipher.