banner

블로그

Aug 13, 2023

Ivanti 및 Veeam 버그가 공격을 받음

미국 사이버 보안 및 인프라 보안국(CISA)은 보안 카탈로그에 적극적으로 표적이 된 한 쌍의 결함을 경고했습니다.

미국 정부의 사이버 보안 감시 기관은 CVE-2023-38035 및 CVE-2023-2752가 활발하게 악용되고 있다고 밝혔습니다.

CVE-2023-38035는 9.18.0 이전 버전에서 소프트웨어가 보안 검사를 제대로 수행하지 못하게 하는 MobileIron Security의 인증 우회 취약점을 설명합니다. 결과적으로 공격자는 일반적으로 관리자 계정으로 제한되어야 하는 API에 액세스하고 명령을 실행할 수 있습니다.

Ivanti는 이 취약점에 대해 "액세스 제어 검사가 잘못 적용되면 사용자가 데이터에 액세스하거나 수행이 허용되지 않는 작업을 수행할 수 있습니다"라고 말했습니다.

"이로 인해 정보 노출, 서비스 거부, 임의 코드 실행 등 광범위한 문제가 발생할 수 있습니다."

Ivanti는 포털 8433의 액세스를 제한하여 공격 위험을 완화할 수 있으며 MICS(MobileIron 구성 서비스) 액세스에 일반적으로 사용되는 포트가 활성화되지 않으면 공격 위험이 없다고 말합니다.

Ivanti는 "이 문제는 CVSS 점수가 높지만 포트 8443을 인터넷에 노출하지 않는 고객이 악용될 위험은 낮습니다"라고 말했습니다.

한편, Veeam Backup & Replication을 운영하는 관리자는 보안 우회 취약성 CVE-2023-27532를 완화하기 위해 소프트웨어를 업그레이드하는 것이 가장 좋습니다.

문제는 공격자가 인증 확인을 우회할 수 있는 결함에서 비롯된다고 합니다.

"[취약점]으로 인해 구성 데이터베이스에 저장된 암호화된 자격 증명을 얻을 수 있습니다. 이로 인해 백업 인프라 호스트에 대한 액세스 권한을 얻을 수 있습니다."

Veeam을 버전 12(빌드 12.0.0.1420 P20230223) 또는 11a(빌드 11.0.1.1261 P20230227)로 업그레이드하면 취약점이 패치됩니다.

CISA는 공격의 성격에 대한 세부 정보를 제공하지 않았지만 연방 기관은 가능한 한 빨리 두 업데이트를 테스트하고 설치하는 것이 좋습니다.

CISA는 미국 정부 기관 이외의 권한을 갖고 있지 않지만, 행정부는 국토안보부와 미국 정부 프로젝트에 대해 DHS 및 CISA의 가치를 인정받는 민간 업계에 대해 막대한 영향력을 행사하고 있습니다.

결과적으로 민간 기업 역시 CISA 지침을 모범 사례로 따르는 경향이 있습니다.

CISA는 "BOD 22-01은 FCEB 기관에만 적용되지만 CISA는 모든 조직이 취약점 관리 관행의 일환으로 카탈로그 취약점을 적시에 해결하는 데 우선순위를 두어 사이버 공격에 대한 노출을 줄일 것을 강력히 촉구합니다"라고 밝혔습니다.

공유하다