시에라 결함 사이버 공격: 라우터 취약점 공개
포어스카우트의 베데레 연구소는 최근 시에라 무선 라우터를 면밀히 조사하면서 익스플로잇이 비교적 간단하지만 기업이 해결해야 할 역사적 과제를 안고 있는 21개의 새로운 취약점을 발견했습니다. 포어스카우트의 베데레 연구소는 시에라 와이어리스 에어링크 셀룰러 라우터와 일부 오픈 소스 구성 요소, 즉 TinyXML 및 OpenNDS에 영향을 미치는 중간 심각도부터 심각한 심각도까지 다양한 취약점을 설명했습니다. 중요 부문 중요 부문 취약점 는 공격자가 이러한 취약점을 악용하여 운영 기술(OT) 및 사물 인터넷(IoT) 디바이스를 제어할 수 있다는 점에서 심각한 우려를 불러일으킵니다. 이러한 디바이스 중 다수는 셀룰러 연결을 통해 중요 인프라의 로컬 네트워크를 연결하는 데 중요한 역할을 합니다. 이 블로그 게시물에서는 시에라 결함 사이버 공격 의 세부 사항과 보안을 유지하는 데 도움이 되는 완화 조치에 대해 설명합니다.
시에라 결함 사이버 공격: 광범위한 영향
포스카우트가 이 취약점을 즉시 이러한 취약점을 보고하고 를 신속하게 보고하고 지난 한 달 동안 후속 패치를 배포했음에도 불구하고 이 문제는 상당한 규모로 지속되고 있습니다. 에 따르면 시에라 보안 취약점 업데이트에 따르면, 포어스카우트가 실시한 쇼단 검색 결과 인터넷에서 86,174개의 취약한 라우터가 발견되었으며, 이 중 60,000개 이상이 미국에 위치해 있었습니다. 놀랍게도 2019년 이후 공개된 알려진 취약점에 대해 패치가 적용된 것으로 확인된 라우터는 10% 미만인 것으로 나타났습니다. 게다가 이 중 무려 80%의 디바이스가 수명이 다해 패치를 적용할 수 없는 상태였습니다.
중요 부문에 영향을 미치는 결함
포어스카우트의 연구에 따르면 시에라 결함 사이버 공격 주요 부문에 주요 부문에 대한 위협제조, 의료, 에너지, 운송, 수도, 응급 서비스, 차량 추적 등 주요 부문에 위협이 될 수 있습니다. 공격자가 원격으로 비디오를 스트리밍하거나 경찰 차량의 내부 네트워크에 침투할 수 있는 등 잠재적인 파급 효과는 심각합니다.
포어스카우트가 설명한 생생한 시나리오는 의료 기관을 대상으로 공격자가 병원의 라우터를 손상시킬 수 있는 취약점을 강조합니다. 이는 의료 기기에 대한 공격과 멀웨어 유포로 이어질 수 있으며 환자 안전에 상당한 위협이 될 수 있습니다. 따라서 중요 인프라 보호 보호가 점점 더 중요해지고 있습니다.
CISA 권고 및 라우터 익스플로잇 증가 추세
지난 한 해 동안 사이버 보안 및 인프라 보안 기관(CISA)에서 발표한 여러 권고에 따르면 공격자들이 초기 액세스 권한을 얻고, 멀웨어를 배포하고, 정찰을 수행하기 위해 라우터에 집중하고 있다는 점이 강조되었습니다.
9월에 CISA 는 라우터 펌웨어를 노리는 중국 연계 위협 행위자인 BlackTech에 대해 경고하면서, 탐지를 피하고 펌웨어를 악용하여 기업 수준의 액세스 권한을 얻는 데 능숙하다고 강조했습니다. 4월에 발표된 또 다른 권고문에서는 러시아가 지원하는 APT 28(팬시 베어)이 악용하는 취약한 Cisco 라우터를 패치할 것을 기업들에게 촉구했습니다.
Sierra 무선 에어링크 라우터
포어스카우트 연구의 핵심은 개발자가 라우터 내에서 애플리케이션을 만들 수 있는 빌딩 블록과 도구가 포함된 알레오스 애플리케이션 프레임워크에 대한 것입니다. 프레임워크의 문서에서는 로컬 네트워크 내에서만 Acemanager를 노출할 것을 권장하지만, 포스카우트의 조사 결과 다음과 같은 사실이 밝혀졌습니다. 86,000개 이상의 인스턴스 인터넷에 직접 노출된 것으로 나타났습니다. 이러한 디바이스의 대부분(약 64%)이 보안 패치가 적용되지 않은 ALEOS 버전을 실행하고 있었으며, 이로 인해 이전 시에라 와이어리스 디바이스에서 발견된 취약점이 노출되었습니다.
공급망 위험과 오픈 소스 구성 요소
포어스카우트 연구원들은 시에라 무선 라우터의 오픈 소스 구성 요소와 관련된 심각한 위험을 발견했습니다. 시에라 OS 보안 문제. 이 라우터에는 현재 패치 개발이 중단된 프로젝트인 TinyXML과 캡티브 포털을 만드는 데 사용되는 OpenNDS의 소프트웨어가 통합되어 있습니다.
CVSS 점수가 9.6점인 OpenNDS의 중요한 취약점 중 하나는 다음과 같은 공격에 악용될 수 있습니다. 서비스 거부(DoS) 공격에 악용될 수 있습니다.에 악용될 수 있어 공급망에 추가적인 위험을 초래할 수 있습니다. 연구원들은 자산 소유자가 타사 오픈 소스 소프트웨어에서 발생하는 취약점을 추적하고 완화하는 것이 잠재적으로 어렵다는 점을 강조했습니다.
공급망 위험 해결
포어스카우트의 보안 연구 책임자인 다니엘 도스 산토스는 OEM(주문자 상표 부착 생산업체)이 공급망 위험을 완화하기 위해 디바이스에 사용되는 모든 구성 요소에 대해 주의를 기울여야 한다고 강조했습니다. 그는 보안 조치를 강화하기 위해 회귀 테스트를 수행하고 내부 패치를 최신 상태로 유지할 것을 권장했습니다. 최종 사용자의 경우, 산토스는 제조업체의 인식과 적시 패치 배포에 대한 의존도를 강조했습니다. 그는 제조업체가 내부 통제의 중요성을 강조하면서 취약점을 선제적으로 해결할 것을 촉구하는 이중 책임을 제안했습니다.
기업을 위한 완화 권장 사항
산토스는 기업들에게 캡티브 포털 취약점은 악용의 용이성과 디바이스 탈취로 이어질 수 있는 가능성을 고려하여 우선적으로 해결해야 한다고 조언했습니다. 확인된 21개의 취약점 중 공격자 자격 증명이 필요한 웹 인터페이스와 관련된 취약점이 두 번째로 악용 가능성이 높은 것으로 나타났습니다. 하지만 산토스는 취약점 중 익스플로잇이 지나치게 복잡한 취약점은 없었다고 강조했습니다. 80,000개가 넘는 웹 인터페이스가 온라인에 노출된 것은 기업들이 운영 기술(OT) 환경에 대한 인식과 가시성이 부족했기 때문입니다.
적시에 패치를 적용하는 과제와 강화된 보안 조치
산토스는 야생에서 확인된 패치가 10%에 불과한 안타까운 현실을 강조하면서 나머지 90%가 패치될 가능성에 대해 회의적인 시각을 드러냈습니다. 포스카우트는 기업들이 영향을 받는 소프트웨어를 실행하는 디바이스를 포괄적으로 패치해야 한다고 강조했습니다, 시에라 결함 사이버 공격으로부터 시스템을 보호하는 방법.
산토스는 기업이 가시성을 강화하고 효과적인 위험 평가 관리를 구현하여 적시에 패치를 적용하는 지속적인 과제를 해결할 것을 권장했습니다. 산토스는 라우터가 익스플로잇에 취약한 대표적인 경계 장치인 만큼 보안 조치의 우선순위를 정하는 것이 매우 중요하다고 강조했습니다.
시에라 연구와는 관련이 없지만, 포어스카우트는 시에라 지역의 사이버 보안 위협에 대한 시에라의 사이버 보안 위협. 공격자들은 점점 더 피싱이나 유효한 인증정보 획득에 의존하기보다는 경계 디바이스의 취약점과 약점을 노리고 있습니다. 산토스는 최근 경계 디바이스의 취약점 또는 제로데이를 대량으로 악용하는 사례를 강조하며, 노출된 디바이스의 수가 많아 상당한 피해가 발생할 수 있다고 강조했습니다.
결론
결론적으로 시에라 결함 사이버 공격 위험 은 사전 예방적 보안 조치, 제조업체와 최종 사용자 간의 협력, 공급망 위험에 대한 인식 제고가 매우 중요하다는 점을 강조합니다. 위협 환경이 진화함에 따라 다음과 같은 중요성이 부각되고 있습니다. 적시 패치의 중요성, 포괄적인 사이버 공격 위험 평가의 중요성과 네트워크 환경에 대한 가시성이 중요 인프라와 민감한 데이터를 보호하는 데 가장 중요한 요소가 되었습니다.
이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스 와 TechTarget.