취약점으로 인해 영향을 받는 Windows 컴퓨터를 식별하기 위한 스캔

정보통신부 정보보안부는 방금 Microsoft 제품의 16가지 심각하고 높은 수준의 보안 취약점에 대한 경고를 각 부처, 지부, 지방자치단체의 전문 IT 및 정보보안 부서에 보냈습니다. 법인, 국유법인, 주식회사, 상업은행 및 금융기관.

위의 취약점은 Microsoft에서 2024년 4월에 발표한 패치 목록에 대한 평가 및 분석을 기반으로 정보 보안 부서에서 경고한 것이며, 해당 기술 회사의 제품에는 147개의 취약점이 존재합니다.

로홍-1-1.jpg
보안 홀은 해커 그룹이 시스템을 공격하기 위해 스캔하고 악용하는 '경로' 중 하나입니다. 그림: 인터넷

새롭게 경고된 보안 취약점 16개 중 전문가들이 특별한 주의가 필요하다고 권고한 취약점은 2개입니다. 원격 프로시저 호출 런타임(RPC, 네트워크를 통해 시스템의 다른 프로세스 간 통신을 용이하게 하는 Windows 구성 요소 - PV)의 취약점 CVE-2024-20678로, 공격자가 원격으로 코드를 실행할 수 있음 Windows에 내장된 보안 기능인 SmartScreen의 CVE-2024-29988 취약점을 악용해 공격자는 보호 메커니즘을 우회할 수 있습니다.

이번에 경고된 Microsoft 제품의 보안 취약점 목록에는 공격자가 원격 코드를 실행할 수 있는 취약점 12개도 포함되어 있습니다. 해당 취약점은 'Microsoft Defender for IoT'의 CVE-2024-21322, CVE-2024-21323, CVE2024-29053입니다. 오픈 소스 라이브러리 Libarchive의 CVE-2024-26256 취약점; Microsoft Excel 스프레드시트의 CVE-2024-26257 취약점; 'Windows DNS 서버'의 7개 취약점 CVE-2024-26221, CVE-2024-26222, CVE2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 및 CVE2024-26233.

또한, 각 부대에서는 주체가 스푸핑 공격을 수행할 수 있도록 하는 두 가지 취약점에도 주의를 기울이는 것이 좋습니다. 여기에는 'NTML 해시'를 노출시키는 Outlook for Windows 소프트웨어의 취약점 CVE-2024-20670과 프록시 드라이버의 취약점 CVE-2024-26234가 포함됩니다.

정보보안부는 기관, 조직, 기업에서 영향을 받을 가능성이 있는 Windows 운영 체제를 사용하는 컴퓨터를 확인, 검토, 식별하고, 사이버 공격의 위험을 피하기 위해 즉시 패치를 업데이트할 것을 권고합니다. 목표는 각 부대의 정보 시스템에 대한 정보 보안을 보장하고, 베트남 사이버 공간의 보안을 보장하는 데 기여하는 것입니다.

또한 부대에서는 사이버 공격 및 착취 징후를 감지하면 모니터링을 강화하고 대응 계획을 수립하는 것이 좋습니다. 또한, 사이버 공격 위험을 신속히 감지하기 위해 정보 보안에 대한 당국 및 대규모 조직의 경고 채널을 정기적으로 모니터링합니다.

또한 4월에 정보보안부는 PAN-OS 소프트웨어의 보안 취약성 CVE-2024-3400을 검토하고 수정하도록 각 부서에 경고하고 지시했습니다. 이 취약점을 악용한 코드는 해당 기관과 조직의 정보 시스템을 공격하는 데 사용되었습니다. PAN-OS 소프트웨어를 사용하는 부대는 4월 14일에 출시된 영향을 받는 버전에 대한 패치를 업데이트하는 것이 좋습니다.

시스템의 잠재적 위험을 우선적으로 해결합니다.

전문가들은 흔히 사용되는 소프트웨어와 기술 솔루션의 보안 취약점을 악용해 시스템을 공격하는 것을 항상 눈에 띄는 사이버 공격 동향 중 하나로 간주합니다. 사이버 공격 그룹은 제로데이 취약점(아직 발견되지 않은 취약점)이나 기업에서 발표한 새로운 보안 취약점을 악용할 뿐만 아니라, 이전에 발견된 보안 취약점을 적극적으로 스캔하여 악용하고 이를 발판으로 삼아 시스템을 공격합니다.

W-네트워크-정보-보안-1-1.jpg
각 부서와 기업이 시스템을 보호하려면 주기적인 정보 보안 평가와 사전 위협 탐지를 통해 잠재적인 시스템 위험을 탐지하고 제거하는 것이 중요합니다. 일러스트: K.Linh

하지만 실제로 정보보호부와 정보보호 분야를 담당하는 기관 및 단위에서는 새로운 취약점이나 새로운 공격 동향에 대한 경고를 정기적으로 발표하고 있지만, 많은 기관과 단위에서는 이를 신속하게 업데이트하고 처리하는 데 실질적인 주의를 기울이지 않고 있습니다.

3월 말에 공격을 받은 조직을 지원한 구체적인 사례를 공유하면서 NCS 회사의 기술 이사인 전문가 Vu Ngoc Son은 다음과 같이 말했습니다. "분석 후, 이 조직은 접수원 계정이 손상되었고 즉시 처리해야 한다는 경고를 받았기 때문에 사건을 더 일찍 처리했어야 한다는 것을 깨달았습니다. 해당 기관에서는 리셉셔니스트 계정이 중요하지 않다고 판단하여 이를 무시하고 처리하지 않았습니다. 해커는 리셉셔니스트 계정을 사용하여 취약점을 악용하여 관리자 권한을 얻은 후 시스템에 공격을 가했습니다 .

작년 말 정보보안부가 공유한 통계에 따르면, 70%가 넘는 조직이 경고를 받은 취약점과 약점을 검토하고 처리하고 패치하는 데 주의를 기울이지 않은 것으로 나타났습니다.

위와 같은 상황에 따라 정보보안부는 각 부처, 지자체, 지방자치단체, 기관, 단체, 기업이 2024년에 중점적으로 이행해야 할 6개 핵심과제 그룹에서 시스템에 이미 존재하는 위험이나 잠재적 위험을 우선적으로 해결하도록 각 부서에 요청했습니다.

"단위부문은 새로운 위험으로부터 자신을 보호하기 위해 투자를 고려하기 전에 시스템에서 인식된 위험과 기존 위험을 해결해야 합니다. 정보보안부 관계자는 "규정에 따라 정보보안을 정기적으로 점검, 평가하고, 위협을 사냥해 시스템 위험을 탐지하고 제거하는 것은 매우 중요하며 정기적으로 수행해야 한다"고 강조했다.

정보통신부는 정보보안 위험에 대한 조기 경보를 지원하는 플랫폼을 구축할 예정이다 . 2024년에 구축될 예정인 정보보안 위험 관리, 탐지 및 조기 경보 플랫폼은 해당 부서의 정보시스템의 위험, 취약성 및 약점에 대해 기관 및 조직에 자동으로 알릴 것이다.