'로그4셸부터 제로로그온까지' 2021년 가장 많이 악용된 취약점 15가지
전 세계 사이버보안 기관이 악의적인 사이버 행위자가 2021년 가장 일상적으로 악용한 15가지 CVE(Common Vulnerabilities and Exposures)에 대한 공동 주의보를 발간했다.
이번 작업에는 미국 사이버보안 및 인프라 보안국(CISA), 미 국가안전보장국(NSA), 미 연방수사국(FBI), 호주 사이버 보안 센터(Australian Cyber Security Centre, ACSC), 캐나다 사이버 보안 센터(Canadian Centre for Cyber Security, CCCS), 뉴질랜드 사이버 보안 센터(New Zealand National Cyber Security Centre, NZ NCSC), 영국 국립 사이버 보안 센터(United Kingdom’s National Cyber Security Centre, NCSC-UK)가 참여했다.
이들 조직은 적인 사이버 공격자들이 새롭게 공개된 중요한 소프트웨어 취약점을 악용해 지난해 전 세계 공공 및 민간 부문 조직을 포함한 광범위한 표적을 공격하는 데 사용했다고 경고했다. 또한 악의적인 행위자는 이미 공개적으로 잘 알려진 취약점도 계속해서 활용한 것으로 나타났다.
인터넷 기반 시스템을 겨냥한 15가지 취약점
주의보에 따르면, 2021년 전 세계적으로 악의적인 사이버 행위자는 새롭게 발견된 취약점을 악용해 이메일 서버나 VPN 서버 등 인터넷 기반 시스템을 공격 목표로 삼았다. 또한 상위 취약점 대부분의 경우 연구원 또는 기타 행위자가 취약점이 공개된 후 2주 이내에 개념증명(PoC) 코드를 발표했는데, 악의적인 행위자가 PoC 코드를 악용해 더욱 광범위한 공격을 진행했을 가능성이 높다.
또한 악의적인 사이버 행위자들은 공개적으로 알려진 오래된 소프트웨어 취약점을 계속해서 악용했다. 그중 일부는 2020년 또는 그 이전에도 일상적으로 악용되었다고 경고한 취약점이었다. CISA는 “오래된 취약점이 악용됐다는 것은 소프트웨어를 적시에 패치하지 못하거나 공급업체가 지원을 중단한 소프트웨어를 사용하는 조직이 지속해서 위험에 노출되어있다는 것을 의미한다”라고 설명했다.
영국 NCSC CEO 린디 카메론은 “NCSC 및 관련 연합 조직은 취약점에 대한 인식을 높이고 이를 완화할 수 있는 솔루션을 제시하기 위해 최선을 다하고 있다. 이번 주의보는 공공 및 민간 부문 조직의 생태계에 가장 일반적으로 퍼져 있는 사이버 취약점을 수정하는 권한을 네트워크 방어자에게 부여한다”라고 설명했다.
2021년 가장 많이 악용된 취약점 15가지
2021년 가장 많이 악용된 대표적인 취약점은 아파치 로그4j(Log4j)와 마이크로소프트 익스체인지 서버에 영향을 미친 악명 높은 로그4셸(Log4Shell), 프록시셸(ProxyShell), 프록시로그온(ProxyLogon)이다. VM웨어, 포티넷(Fortinet), 펄스 시큐어(Pulse Secure) 제품에서 발견된 취약점도 있다. 2021년 가장 많이 악용된 취약점 15가지는 다음과 같다.
- CVE-2021-44228 (Log4Shell) : 아파치 로그4j의 원격 코드 실행(RCE) 취약점
- CVE-2021-40539 : 조호 아이덴티티 매니지엔진 AD 셀프서비스 플러스(Zoho ManageEngine AD SelfService Plus)의 RCE 취약점
- CVE-2021-34523 (ProxyShell) : 마이크로소프트 익스체인지 서버의 권한 상승 취약점
- CVE-2021-34473 (ProxyShell) : 마이크로소프트 익스체인지 서버의 RCE 취약점
- CVE-2021-31207 (ProxyShell) : 마이크로소프트 익스체인지 서버의 보안 기능 우회 취약점
- CVE-2021-27065 (ProxyLogon) : 마이크로소프트 익스체인지 서버의 RCE 취약점
- CVE-2021-26858 (ProxyLogon) : 마이크로소프트 익스체인지 서버의 RCE 취약점
- CVE-2021-26857 (ProxyLogon) : 마이크로소프트 익스체인지 서버의 RCE 취약점
- CVE-2021-26855 (ProxyLogon) : 마이크로소프트 익스체인지 서버의 RCE 취약점
- CVE-2021-26084 : 아틀라시안 컨플루언스 서버(Atlassian Confluence Server)의 임의 코드 실행 취약점
- CVE-2021-21972 : VM웨어 v스피어 클라이언트(vSphere Client)의 RCE 취약점
- CVE-2020-1472 (ZeroLogon) : 마이크로소프트 네트로그온 원격 프로토콜(Microsoft Netlogon Remote Protocol, MS-NRPC)의 권한 상승 취약점
- CVE-2020-0688 : 마이크로소프트 익스체인지 서버의 RCE 취약점
- CVE-2019-11510 : 펄스 시큐어 펄스 커넥트 시큐어(Pulse Connect Secure)의 임의 파일 읽기 취약점
- CVE-2018-13379 : 포티넷의 포티OS 및 포티프록시의 경로 탐색 취약점
이 중 3가지(CVE-2020-1472, CVE-2018-13379, CVE-2019-11510)는 2020년에도 많이 악용된 취약점이다. 적시에 소프트웨어를 패치하지 못한 많은 조직이 2021년에도 여전히 사이버 공격에 취약한 상태로 남아있었음을 짐작할 수 있다. 주의보 발간에 참여한 기관들은 이런 취약점을 악용하는 공격을 완화하기 위해 취약점 및 구성 관리, ID 및 접근 권한 관리, 보호 제어 및 아키텍처를 구현할 것을 촉구했다.
위 포스팅이 문제 있을 시 삭제처리 하겠습니다.
출처 : https://www.itworld.co.kr/t/62082/IT%20%EA%B4%80%EB%A6%AC/234604
댓글 없음:
참고: 블로그의 회원만 댓글을 작성할 수 있습니다.