취약점의 영향을 받는 Windows 컴퓨터를 식별하기 위한 스캔

정보 통신부 정보보안부는 방금 Microsoft 제품의 16가지 심각하고 높은 수준의 보안 취약점에 대한 경고를 각 부처, 지자체, 지방자치단체의 IT 및 정보보안 부서, 국유기업 및 단체, 주식회사 상업은행 및 금융기관에 전송했습니다.

위의 취약점은 Microsoft에서 발표한 2024년 4월 패치 목록에 대한 평가 및 분석을 기반으로 정보 보안 부서에서 경고한 것으로, 해당 기술 회사의 제품에는 147개의 취약점이 존재합니다.

로홍-1-1.jpg
보안 취약점은 해커 그룹이 시스템을 공격하기 위해 스캔하고 악용하는 '경로' 중 하나입니다. 그림: 인터넷

새롭게 경고된 보안 취약점 16개 중, 전문가들이 특별한 주의가 필요하다고 권고한 취약점이 2개 있습니다. 원격 프로시저 호출 런타임(RPC, 네트워크를 통해 시스템의 다양한 프로세스 간 통신을 용이하게 하는 Windows 구성 요소 - PV)의 CVE-2024-20678 취약점으로, 공격자가 원격으로 코드를 실행할 수 있습니다. SmartScreen(Windows에 내장된 보안 기능)의 CVE-2024-29988 취약점으로, 공격자가 보호 메커니즘을 우회할 수 있습니다.

이번에 경고된 Microsoft 제품의 보안 취약점 목록에는 공격자가 원격으로 코드를 실행할 수 있는 취약점 12개도 포함되어 있습니다. 여기에는 'Microsoft Defender for IoT'의 취약점 3개(CVE-2024-21322, CVE-2024-21323, CVE2024-29053)와 오픈 소스 라이브러리 Libarchive의 취약점 CVE-2024-26256, Microsoft Excel 스프레드시트의 취약점 CVE-2024-26257이 포함됩니다. 'Windows DNS 서버'의 7개 취약점 CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 및 CVE2024-26233.

또한, 각 부대에서는 주체가 스푸핑 공격을 수행할 수 있게 하는 두 가지 취약점, 즉 'NTML 해시'를 노출시키는 Outlook for Windows 소프트웨어의 취약점 CVE-2024-20670과 프록시 드라이버의 취약점 CVE-2024-26234에도 주의를 기울이는 것이 좋습니다.

정보보안부는 기관, 단체 및 기업이 영향을 받을 가능성이 높은 Windows 운영 체제를 사용하는 컴퓨터를 점검, 검토 및 식별하고, 사이버 공격 위험을 방지하기 위해 신속하게 패치를 업데이트할 것을 권고합니다. 이를 통해 각 부대의 정보 시스템에 대한 정보 보안을 확보하고 베트남 사이버 공간의 안전을 보장하는 데 기여할 수 있습니다.

각 부대는 사이버 공격 및 악용 징후 탐지 시 모니터링을 강화하고 대응 계획을 수립해야 합니다. 이와 함께 사이버 공격 위험을 신속하게 감지하기 위해 관련 기관 및 대규모 정보보안 기관의 경고 채널을 정기적으로 모니터링해야 합니다.

4월에도 정보보안부는 PAN-OS 소프트웨어의 보안 취약점 CVE-2024-3400을 검토하고 수정하도록 각 부서에 경고하고 지시했습니다. 이 취약점의 악용 코드는 해커가 여러 기관 및 조직의 정보 시스템을 공격하는 데 사용되었습니다. PAN-OS 소프트웨어를 사용하는 부서는 4월 14일에 배포된 해당 버전의 패치를 업데이트할 것을 권장합니다.

시스템의 잠재적 위험을 우선적으로 해결합니다.

일반적으로 사용되는 소프트웨어 및 기술 솔루션의 보안 취약점을 악용하여 시스템을 공격하는 것은 전문가들 사이에서 항상 주요 사이버 공격 트렌드 중 하나로 여겨집니다. 사이버 공격 그룹은 제로데이 취약점(발견되지 않은 취약점)이나 기업에서 새롭게 발표한 보안 취약점을 악용할 뿐만 아니라, 이전에 발견된 보안 취약점을 적극적으로 탐색하여 악용하고 이를 시스템 공격의 발판으로 삼습니다.

W-네트워크-정보-보안-1-1.jpg
정보 보안을 주기적으로 평가하고 잠재적인 시스템 위험을 감지하고 제거하기 위해 위협을 사전에 감지하는 것은 각 부서와 기업이 시스템을 보호하는 데 중요한 과제입니다. 그림: K. Linh

하지만 실제로 정보보호부와 정보보호 분야를 담당하는 기관 및 부서에서는 새로운 취약점이나 새로운 공격 동향에 대한 경고를 정기적으로 발표하고 있지만, 많은 기관 및 부서에서는 이를 신속하게 업데이트하고 처리하는 데 실질적인 주의를 기울이지 않고 있습니다.

3월 말 공격을 받은 한 조직을 지원했던 구체적인 사례를 공유하며, NCS Company의 기술 이사인 전문가 부 응옥 손(Vu Ngoc Son)은 다음과 같이 말했습니다. "분석 결과, 해당 조직은 접수 담당자 계정이 침해되었으며 즉시 처리해야 한다는 경고를 받았기 때문에 사고를 더 일찍 처리했어야 했다는 것을 깨달았습니다. 하지만 접수 담당자 계정이 중요하지 않다고 판단하여 해당 조직은 이를 무시하고 처리하지 않았습니다. 해커는 접수 담당자 계정을 사용하여 취약점을 악용하고 관리자 권한을 탈취하여 시스템을 공격했습니다."

작년 말 정보보안부가 공유한 통계에 따르면, 70%가 넘는 조직이 경고를 받은 취약점과 약점을 검토하고 처리하고 패치하는 데 주의를 기울이지 않은 것으로 나타났습니다.

위와 같은 상황에 따라 정보보호부는 각 부처, 지자체, 지방자치단체, 기관, 단체, 기업이 2024년에 중점적으로 추진해야 할 6대 중점과제 그룹에서 시스템에 이미 존재하는 위험이나 잠재적 위험을 우선적으로 해결하도록 각 부서에 요청했습니다.

"각 부서는 새로운 위험으로부터 스스로를 보호하기 위한 투자를 고려하기 전에 시스템의 기존 위험과 알려진 위험을 먼저 해결해야 합니다. 규정에 따라 정보 보안을 정기적으로 점검 및 평가하고, 시스템 위험을 탐지하고 제거하기 위한 위협을 찾아내는 것은 매우 중요하며 정기적으로 수행되어야 합니다."라고 정보보안부 담당자는 강조했습니다 .

정보통신부는 정보보안 위험 조기 경보 지원 플랫폼을 구축할 예정입니다 . 2024년 구축 예정인 이 플랫폼은 정보보안 위험 관리, 탐지 및 조기 경보를 통해 각 기관 및 조직에 소속 정보 시스템의 위험, 취약점, 그리고 취약점을 자동으로 통보할 것입니다.