1. 개요

- MS 다중인증 환경에서 인증앱을 활용한 다중인증의 경우, 인증 우회 취약점 발견 [1]
Outlook, OneDrive, Teams, Azure Cloud 등 각종 MS 계정에 무단 접근이 가능
- MS에 가입된 유로 계정은 약 4억 개로 공격 성공 시 매우 큰 파장을 일으킬 수 있음

2. 주요내용

- 사용자가 MS 포털에 접속 시 계정과 6자리 코드를 사용해 로그인 시도
> 사용자가 로그인 페이지에 처음 접속하면 세션 식별자 할당
> 계정 정보 입력 후 추가 인증을 요구하며, 6자리 코드를 제공해 인증 과정 마무리

 

- 한 세션에서 10번 연속 입력을 실패할 경우 계정 잠금
> 연구진은 새 세션을 빠르게 생성한 후 6자리 코드를 대입하는 실험을 진행
실험 결과 여러 시도를 어떠한 경고(≒알림) 없이 동시에 실행할 수 있음을 발견

 

- 인증 앱을 사용한 인증 방법에는 시간 제한이 존재
> 30초 간격으로 새로운 코드가 생성 되도록 하는 것이 일반적
> 그러나, MS 로그인을 테스트한 결과 코드가 약 3분동안 유효한 것으로 확인
> 이는 공격에 성공할 확률이 3% 증가하는 수치*

* 공격자의 입장에서 세션을 24개 생성해 연속적으로 공격을 수행할 경우 70분의 시간을 확보하는 것
* 70분이 지나면 유효한 코드를 입력할 확률이 이미 50%를 넘어감

[사진 1] 70분 후 공격 성공확률 50% 이상

[영상 1] 공격 시연 영상 [2]

- 연구원들은 결과를 MS에 제보
> MS는 취약점을 수정한 버전 배포

권고 사항 구분 설명
다중인증 활성화 - 완벽한 안전을 보장하는 기술이 아니지만, 계정 보호에 필수적인 방법
-  다중인증을 사용하여도 100% 안전하지 않으며, 꾸준히 관리해야 함
크리덴셜 유출 모니터링 비밀번호나 인증 코드 유출 여부를 꾸준히 모니터링
다중인증 실패에 대한 경고 발생 로그인에 실패했을 때 사용자에게 알림이 가도록 설정

3. 참고

[1] https://www.oasis.security/resources/blog/oasis-security-research-team-discovers-microsoft-azure-mfa-bypass
[2] https://www.youtube.com/watch?v=E0Kt6LUZc0w
[3] https://www.boannews.com/media/view.asp?idx=135110

요약 - CISA, 알려진 익스플로잇 취약점(KEV) 업데이트
- 공격자들이 알려진 취약점 계속 악용하고 있어 즉각적 조치 촉구
내용 - 총 3가지 취약점 업데이트
① 소포스 웹 어플라이언스 취약점 (CVE-2023-1671)
- Sophos 웹 어플라이언스 4.3.10.4 이전 버전의 명령 인젝션 취약점 (CVSS 9.8)
- Sophos는 6개월 전인 4월 4일에 자동 패치가 배포되었다고 강조
> 계획된 업데이트의 일환으로 23년 7월에 Sophos 웹 어플라이언스를 단계적으로 종료할 예정
> 남은 사용자들에게 네트워크 보안을 강화하기 위해 Sophos 방화벽으로 업그레이드할 것을 권장

② 오라클 웹로직 서버 취약점 (CVE-2020-2551):
- 오라클 웹로직 서버 제품의 취약점 (CVSS 9.8)
> 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 및 12.2.1.4.0에 영향을 미침
> 인터넷 인터오브 프로토콜(IIOP)을 통해 네트워크에 액세스할 수 있는 인증되지 않은 공격자의 서버 엑세스가 가능해짐

③ 마이크로소프트 윈도우 웹 마크 오브 더 웹(MOTW) 취약점 (CVE-2023-36584):
- Microsoft Windows의 MOTW 취약점 (CVSS 5.4)
> 취약점으로 인해 보안 기능을 우회할 수 있음
> MOTW 태깅에 의존하는 Microsoft Office의 보호된 보기와 같은 보안 기능의 무결성 및 가용성이 제한적으로 손실될 수 있음
※ MS 설명
> 이 취약점을 악용하기 위해 공격자가 자신이 제어하는 서버에서 파일을 호스팅
> 표적이 된 사용자가 파일을 다운로드하고 열도록 유도할 수 있음
> 이렇게 하면 공격자가 MOTW 기능을 방해할 수 있음

- CISA는 각 공급업체의 지침에 따라 즉시 완화 조치를 적용할 것을 권고
> 완화 조치를 적용할 수 없는 경우 영향 받는 제품의 사용 중단 권장
> 사이버 보안 조치의 우선순위를 정하고 시스템을 최신 상태로 유지할 것을 촉구
> 잠재적인 사이버 위협으로부터 보호하려면 정기적인 모니터링과 사전 예방적 보안 조치가 중요
> 최신 정보를 파악하고 보안 권고에 신속하게 대처하는 것이 무엇보다 중요
기타 - 인터넷 인터오브 프로토콜 (Internet Inter-ORB Protocol, IIOP)
> 다른 프로그래밍 언어로 작성된 분산 프로그램 간의 네트워크 상호 작용을 용이하게하는 데 사용되는 객체 지향 프로토콜

- Mark of the Web (MOTW)
> 인터넷에서 다운로드한 파일이라는 것을 표시해주며, 해당 파일 실행 시 보안 경고 알림이 발생 및 컨텐츠 활성화시 신뢰할 수 있는 문서로 간주되어 매크로 실행이 허용됨

 

보안뉴스

 

[긴급] CISA, 소포스-오라클-마이크로소프트 제품 심각한 보안취약점…주의보 발령 - 데일리시큐

사이버 보안 및 인프라 보안국(CISA)은 최근 권고문을 통해 알려진 익스플로잇 취약점(KEV) 카탈로그에 주요 사이버 보안 및 소프트웨어 대기업인 소포스(Sophos), 오라클(Oracle), 마이크로소프트(Micro

www.dailysecu.com

 

+ Recent posts