요약 - CISA, 알려진 익스플로잇 취약점(KEV) 업데이트
- 공격자들이 알려진 취약점 계속 악용하고 있어 즉각적 조치 촉구
내용 - 총 3가지 취약점 업데이트
① 소포스 웹 어플라이언스 취약점 (CVE-2023-1671)
- Sophos 웹 어플라이언스 4.3.10.4 이전 버전의 명령 인젝션 취약점 (CVSS 9.8)
- Sophos는 6개월 전인 4월 4일에 자동 패치가 배포되었다고 강조
> 계획된 업데이트의 일환으로 23년 7월에 Sophos 웹 어플라이언스를 단계적으로 종료할 예정
> 남은 사용자들에게 네트워크 보안을 강화하기 위해 Sophos 방화벽으로 업그레이드할 것을 권장

② 오라클 웹로직 서버 취약점 (CVE-2020-2551):
- 오라클 웹로직 서버 제품의 취약점 (CVSS 9.8)
> 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 및 12.2.1.4.0에 영향을 미침
> 인터넷 인터오브 프로토콜(IIOP)을 통해 네트워크에 액세스할 수 있는 인증되지 않은 공격자의 서버 엑세스가 가능해짐

③ 마이크로소프트 윈도우 웹 마크 오브 더 웹(MOTW) 취약점 (CVE-2023-36584):
- Microsoft Windows의 MOTW 취약점 (CVSS 5.4)
> 취약점으로 인해 보안 기능을 우회할 수 있음
> MOTW 태깅에 의존하는 Microsoft Office의 보호된 보기와 같은 보안 기능의 무결성 및 가용성이 제한적으로 손실될 수 있음
※ MS 설명
> 이 취약점을 악용하기 위해 공격자가 자신이 제어하는 서버에서 파일을 호스팅
> 표적이 된 사용자가 파일을 다운로드하고 열도록 유도할 수 있음
> 이렇게 하면 공격자가 MOTW 기능을 방해할 수 있음

- CISA는 각 공급업체의 지침에 따라 즉시 완화 조치를 적용할 것을 권고
> 완화 조치를 적용할 수 없는 경우 영향 받는 제품의 사용 중단 권장
> 사이버 보안 조치의 우선순위를 정하고 시스템을 최신 상태로 유지할 것을 촉구
> 잠재적인 사이버 위협으로부터 보호하려면 정기적인 모니터링과 사전 예방적 보안 조치가 중요
> 최신 정보를 파악하고 보안 권고에 신속하게 대처하는 것이 무엇보다 중요
기타 - 인터넷 인터오브 프로토콜 (Internet Inter-ORB Protocol, IIOP)
> 다른 프로그래밍 언어로 작성된 분산 프로그램 간의 네트워크 상호 작용을 용이하게하는 데 사용되는 객체 지향 프로토콜

- Mark of the Web (MOTW)
> 인터넷에서 다운로드한 파일이라는 것을 표시해주며, 해당 파일 실행 시 보안 경고 알림이 발생 및 컨텐츠 활성화시 신뢰할 수 있는 문서로 간주되어 매크로 실행이 허용됨

 

보안뉴스

 

[긴급] CISA, 소포스-오라클-마이크로소프트 제품 심각한 보안취약점…주의보 발령 - 데일리시큐

사이버 보안 및 인프라 보안국(CISA)은 최근 권고문을 통해 알려진 익스플로잇 취약점(KEV) 카탈로그에 주요 사이버 보안 및 소프트웨어 대기업인 소포스(Sophos), 오라클(Oracle), 마이크로소프트(Micro

www.dailysecu.com

 

요약 - 지난주 새로운 CVSS 기준이 발표
- 각자의 환경에 맞게 위험 요소를 평가 및 관리하는데 도움이 될 수 있을 것
내용 - CVSS 4.0은 이전 버전은 보다 ‘평준화 된’ 리스크 평가 기법
> 동적이면서 컨텍스트까지 고려한 위험 평가를 가능하게 됨
> 취약점의 순수 기술적 특성만으로 위험도를 평가하지 않음
> 취약점을 절대적인 기준이 아닌 여러 환경과 맥락, 시점을 입체적으로 고려하여 평가
> 같은 취약점이라 하더라도 어떤 환경이냐에 따라 위험성이 달라진다는 것이 반영

- 장점
> 공개된 익스플로잇 코드, 실제 피해 사례, 해커가 공격을 성공하기 위해 성립되어야 할 조건 등의 외부요인을 CVSS 계산시 포함
> CVSS 지표를 확인해 구체적이고 맞춤형으로 리스크 관리를 할 수 있게될 것

> 기밀성, 무결성, 가용성 요소를 이전버전 보다 세분화
> 익스플로잇의 자동화 가능성, 물리적 사고 유발 가능성 등 OT 보안 반영

- 단점
> CVSS 점수만으로 취약점을 평가하고 해결하려 하기 때문에, 다른 취약점 관리 체계(KEV, EPSS 등)와 함께 사용할 때 효과를 발휘할 것
> CVSS 버전이 높아질 때마다 취약점들의 평균 점수는 지속해서 상승해, 고위험 및 초고위험 취약점이 증가할 것이며, 이를 대비하기 위한 프로세스를 마련할 필요
기타 - CVSS(Common Vulnerabilities Scoring System)
> 2005년부터 시작된 보안 취약점들의 심각도를 평가하기 위한 무료 개방형 업계 표준
> 취약점의 가장 중요한 특성을 이해하고, 그것에 수치로 된 점수를 부여함으로써 심각성을 표기
> 점수를 기준으로 대응 및 리소스의 우선순위를 지정하는데 도움

- KEV(Known Exploited Vulnerabilities)
> 미국 CISA에서 관리하는 실제로 활발하게 악용된 알려진 취약점 목록

- EPSS(Exploit Prediction Scoring System)
> 취약점이 실제로 악용될 가능성을 확률로 추정

 

보안뉴스

 

 

확 달라진 CVSS 4.0, 취약점에 대한 입체적 평가 가능하게 할 듯

취약점에 점수를 매겨 위험성을 직관적으로 표시할 수 있게 해 주는 시스템인 CVSS의 새로운 버전이 지난 주 발표됐다. CVSS 4.0인데, 현재까지 여러 전문가들이 검토한 바에 의하면 각 기업의 보안

www.boannews.com

+ Recent posts