활발히 악용되고 있는 CISA D-Link 라우터 취약점
목요일, 미국 사이버 보안 및 인프라 보안국(CISA)은 두 가지 보안 취약점을 추가했습니다. 보안 취약점 D-Link 라우터에 영향을 미치는 CISA 알려진 익스플로잇 취약점(KEV) 목록에 추가했습니다. 연방 기관은 이러한 위협을 해결하기 위해 2024년 6월 6일까지 공급업체가 제공하는 완화 조치를 구현할 것을 촉구합니다. 이 문서에서는 다음 사항을 살펴봅니다. CISA D-Link 라우터 취약점 그리고 채택할 수 있는 예방 조치에 대해 설명합니다.
확인된 CISA D-Link 라우터 취약점
미국 사이버 보안 및 인프라 보안 기관(CISA)는 최근 두 가지 중요한 CISA D-Link 라우터 취약점. 이러한 취약점은 현재 활발히 악용되고 있으며 네트워크 보안에 심각한 위험을 초래하고 있습니다.
- CVE-2014-100005
이 취약점은 D-Link DIR-600 라우터에서 발견된 CSRF(크로스 사이트 요청 위조) 결함입니다. 공격자는 기존 관리자 세션을 탈취하여 라우터의 구성을 변경할 수 있습니다. 이 익스플로잇은 관리자 모르게 수행될 수 있기 때문에 특히 위험할 수 있습니다.
2. CVE-2021-40655
두 번째 취약점인 CVE-2021-40655는 D-Link DIR-605 라우터의 정보 공개 결함입니다. 공격자는 이 취약점을 악용하여 사용자 이름 및 비밀번호와 같은 민감한 정보를 얻기 위해 /getcfg.php 페이지에 대한 HTTP POST 요청을 위조할 수 있습니다.
구체적인 익스플로잇 방법은 자세히 설명되어 있지 않지만, 필요한 완화 조치를 적용하는 것이 시급한 것은 분명합니다. 특히 CVE-2014-100005는 현재 단종된 레거시 D-Link 제품에 영향을 미치므로 이러한 장치를 여전히 사용하고 있는 조직은 지원되는 최신 모델로 교체하는 것이 중요합니다.
DIR-X4860 라우터의 새로운 취약점
이러한 알려진 취약점 외에도 CISA D-Link 라우터 취약점외에도 SSD 보안 공개 팀은 D-Link DIR-X4860 라우터에서 패치되지 않은 보안 결함을 확인했습니다. 이러한 결함으로 인해 인증되지 않은 원격 공격자가 HNAP 포트에 액세스하여 상승된 권한을 얻고 루트 권한으로 명령을 실행할 수 있습니다.
공격자는 인증 우회와 명령 실행을 결합하여 장치를 완전히 손상시킬 수 있습니다. 이 취약점은 펌웨어 버전 DIRX4860A1_FWV1.04B03을 실행하는 라우터에 영향을 미칩니다.
SSD 시큐어 디스커버리는 또한 특수하게 조작된 HNAP 로그인 요청이 어떻게 인증 보호를 우회하고 명령 인젝션 취약점을 통해 코드 실행을 달성할 수 있는지 보여주는 개념 증명(PoC) 익스플로잇을 공개했습니다.
D-Link는 공지를 통해 이러한 문제를 인정하고 현재 "릴리스 대기 중 / 개발 중"이라는 수정 사항을 발표했습니다. 이 회사는 이 취약점을 LAN 측의 인증되지 않은 명령 실행 결함이라고 설명하며 적시에 해결해야 한다고 강조합니다.
Ivanti 엔드포인트 관리자 모바일(EPMM) 결함
사이버 보안 연구원들은 또한 CVSS 점수가 6.7인 CVE-2024-22026으로 확인된 Ivanti의 엔드포인트 관리자 모바일(EPMM)의 새로운 취약점에 대한 PoC 익스플로잇을 공개했습니다. 이 결함으로 인해 인증된 로컬 사용자가 셸 제한을 우회하여 어플라이언스에서 임의의 명령을 실행할 수 있습니다. 원격 코드 실행(RCE) 취약점은 공격자가 표적 시스템에서 악성 코드를 실행할 수 있게 하여 심각한 보안 침해를 일으킬 수 있습니다.
익스플로잇 세부 정보
언론 보도 에 따르면 레드라인 사이버 시큐리티의 브라이언 스미스는 이 취약점을 통해 로컬 공격자가 원격 URL에서 악성 RPM 패키지로 소프트웨어 업데이트 프로세스를 악용하여 시스템에 대한 루트 액세스 권한을 얻을 수 있다고 말합니다.
이 문제는 사용자가 제공한 URL에서 진위 여부를 확인하지 않고 임의의 RPM 패키지를 검색할 수 있는 EPMM 명령줄 인터페이스의 설치 명령의 유효성 검사가 부적절하기 때문에 발생합니다.
CVE-2024-22026은 12.1.0.0 이전의 모든 EPMM 버전에 영향을 미칩니다. 또한 Ivanti는 동일한 제품에서 CVE-2023-46806 및 CVE-2023-46807로 식별되는 다른 두 가지 SQL 인젝션 결함을 패치했으며, 둘 다 CVSS 점수는 6.7입니다. 이러한 취약점을 통해 적절한 권한을 가진 인증된 사용자가 기본 데이터베이스의 데이터에 액세스하거나 수정할 수 있습니다.
현재 이러한 취약점이 악용되었다는 증거는 없지만 CISA D-Link 라우터 취약점를 악용한다는 증거는 없지만 잠재적인 위협을 완화하기 위해 최신 버전으로 업데이트할 것을 강력히 권장합니다.
라우터 보안 모범 사례
이러한 상황은 정기적인 위협 인텔리전스 업데이트, 패치 관리, 및 철저한 보안 관행의 중요성을 강조합니다. 영향을 받는 D-Link 라우터를 사용하는 조직은 오래된 장치를 우선적으로 교체하고 모든 권장 라우터 보안 패치. Ivanti EPMM을 사용하는 경우, 이러한 취약점의 악용을 방지하기 위해 최신 버전으로 즉시 업데이트하는 것이 필수적입니다. CISA D-Link 라우터 취약점.
네트워크 방어 전략
강력한 사물 인터넷(IoT) 보안 을 확보하는 것은 더 많은 디바이스가 상호 연결되고 일상 업무에 통합됨에 따라 매우 중요합니다. 자동화된 패치 솔루션 을 사용하면 시스템을 최신 보안 패치로 최신 상태로 유지하여 비즈니스 규정을 준수하고 보안을 유지할 수 있습니다.
결론
최근의 CISA 경고는 네트워크 디바이스의 보안 취약점을 해결하기 위한 인식 제고와 신속한 조치의 필요성을 강조합니다. 조직은 수명이 다한 수명 종료(EOL) 라우터 를 즉시 교체하여 패치되지 않은 보안 취약점에 노출되지 않도록 해야 합니다. 조직은 정보를 파악하고 선제적으로 대응함으로써 시스템을 보호하고 비즈니스 연속성을 보장할 수 있습니다.
이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스 와 보안 문제.

