취약점의 영향을 받는 Windows 컴퓨터를 식별하기 위한 스캔
정보 통신부 정보보안부는 방금 Microsoft 제품의 16가지 심각하고 높은 수준의 보안 취약점에 대한 경고를 각 부처, 지자체, 지방자치단체의 IT 및 정보보안 부서, 국유기업 및 단체, 주식회사 상업은행 및 금융기관에 전송했습니다.
위의 취약점은 Microsoft에서 발표한 2024년 4월 패치 목록에 대한 평가 및 분석을 기반으로 정보 보안 부서에서 경고한 것으로, 해당 기술 회사의 제품에는 147개의 취약점이 존재합니다.
새롭게 경고된 보안 취약점 16개 중, 전문가들이 특별한 주의가 필요하다고 권고한 취약점이 2개 있습니다. 원격 프로시저 호출 런타임(RPC, 네트워크를 통해 시스템의 다양한 프로세스 간 통신을 용이하게 하는 Windows 구성 요소 - PV)의 CVE-2024-20678 취약점으로, 공격자가 원격으로 코드를 실행할 수 있습니다. SmartScreen(Windows에 내장된 보안 기능)의 CVE-2024-29988 취약점으로, 공격자가 보호 메커니즘을 우회할 수 있습니다.
이번에 경고된 Microsoft 제품의 보안 취약점 목록에는 공격자가 원격으로 코드를 실행할 수 있는 취약점 12개도 포함되어 있습니다. 여기에는 'Microsoft Defender for IoT'의 취약점 3개(CVE-2024-21322, CVE-2024-21323, CVE2024-29053)와 오픈 소스 라이브러리 Libarchive의 취약점 CVE-2024-26256, Microsoft Excel 스프레드시트의 취약점 CVE-2024-26257이 포함됩니다. 'Windows DNS 서버'의 7개 취약점 CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 및 CVE2024-26233.
또한, 각 부대에서는 주체가 스푸핑 공격을 수행할 수 있게 하는 두 가지 취약점, 즉 'NTML 해시'를 노출시키는 Outlook for Windows 소프트웨어의 취약점 CVE-2024-20670과 프록시 드라이버의 취약점 CVE-2024-26234에도 주의를 기울이는 것이 좋습니다.
정보보안부는 기관, 단체 및 기업이 영향을 받을 가능성이 높은 Windows 운영 체제를 사용하는 컴퓨터를 점검, 검토 및 식별하고, 사이버 공격 위험을 방지하기 위해 신속하게 패치를 업데이트할 것을 권고합니다. 이를 통해 각 부대의 정보 시스템에 대한 정보 보안을 확보하고 베트남 사이버 공간의 안전을 보장하는 데 기여할 수 있습니다.
각 부대는 사이버 공격 및 악용 징후 탐지 시 모니터링을 강화하고 대응 계획을 수립해야 합니다. 이와 함께 사이버 공격 위험을 신속하게 감지하기 위해 관련 기관 및 대규모 정보보안 기관의 경고 채널을 정기적으로 모니터링해야 합니다.
4월에도 정보보안부는 PAN-OS 소프트웨어의 보안 취약점 CVE-2024-3400을 검토하고 수정하도록 각 부서에 경고하고 지시했습니다. 이 취약점의 악용 코드는 해커가 여러 기관 및 조직의 정보 시스템을 공격하는 데 사용되었습니다. PAN-OS 소프트웨어를 사용하는 부서는 4월 14일에 배포된 해당 버전의 패치를 업데이트할 것을 권장합니다.
시스템의 잠재적 위험을 우선적으로 해결합니다.
일반적으로 사용되는 소프트웨어 및 기술 솔루션의 보안 취약점을 악용하여 시스템을 공격하는 것은 전문가들 사이에서 항상 주요 사이버 공격 트렌드 중 하나로 여겨집니다. 사이버 공격 그룹은 제로데이 취약점(발견되지 않은 취약점)이나 기업에서 새롭게 발표한 보안 취약점을 악용할 뿐만 아니라, 이전에 발견된 보안 취약점을 적극적으로 탐색하여 악용하고 이를 시스템 공격의 발판으로 삼습니다.
하지만 실제로 정보보호부와 정보보호 분야를 담당하는 기관 및 부서에서는 새로운 취약점이나 새로운 공격 동향에 대한 경고를 정기적으로 발표하고 있지만, 많은 기관 및 부서에서는 이를 신속하게 업데이트하고 처리하는 데 실질적인 주의를 기울이지 않고 있습니다.
3월 말 공격을 받은 한 조직을 지원했던 구체적인 사례를 공유하며, NCS Company의 기술 이사인 전문가 부 응옥 손(Vu Ngoc Son)은 다음과 같이 말했습니다. "분석 결과, 해당 조직은 접수 담당자 계정이 침해되었으며 즉시 처리해야 한다는 경고를 받았기 때문에 사고를 더 일찍 처리했어야 했다는 것을 깨달았습니다. 하지만 접수 담당자 계정이 중요하지 않다고 판단하여 해당 조직은 이를 무시하고 처리하지 않았습니다. 해커는 접수 담당자 계정을 사용하여 취약점을 악용하고 관리자 권한을 탈취하여 시스템을 공격했습니다."
작년 말 정보보안부가 공유한 통계에 따르면, 70%가 넘는 조직이 경고를 받은 취약점과 약점을 검토하고 처리하고 패치하는 데 주의를 기울이지 않은 것으로 나타났습니다.
위와 같은 상황에 따라 정보보호부는 각 부처, 지자체, 지방자치단체, 기관, 단체, 기업이 2024년에 중점적으로 추진해야 할 6대 중점과제 그룹에서 시스템에 이미 존재하는 위험이나 잠재적 위험을 우선적으로 해결하도록 각 부서에 요청했습니다.
"각 부서는 새로운 위험으로부터 스스로를 보호하기 위한 투자를 고려하기 전에 시스템의 기존 위험과 알려진 위험을 먼저 해결해야 합니다. 규정에 따라 정보 보안을 정기적으로 점검 및 평가하고, 시스템 위험을 탐지하고 제거하기 위한 위협을 찾아내는 것은 매우 중요하며 정기적으로 수행되어야 합니다."라고 정보보안부 담당자는 강조했습니다 .
[광고_2]
원천
댓글 (0)