CERT 권고
CISA, 최신 KEV 업데이트로 4개의 활발히 악용되는 취약점 경고
2분 읽기출처: CISA Cybersecurity Advisories
CISA가 KEV 카탈로그에 4개의 활발히 악용되는 취약점을 추가했습니다. Ivanti, Jenkins, JetBrains 제품의 심각한 보안 결함을 신속히 패치해야 합니다.
CISA, KEV 카탈로그에 4개의 활발히 악용되는 취약점 추가
미국 사이버보안 및 인프라 보안국(CISA)은 최근 Known Exploited Vulnerabilities(KEV) 카탈로그에 4개의 새로운 취약점을 추가했습니다. 이는 실제 환경에서 활발한 악용 증거가 확인되었다는 점을 근거로 한 조치입니다. 2026년 1월 22일에 발표된 이번 업데이트는 Binding Operational Directive(BOD) 22-01에 따라 연방 민간 집행 기관(FCEB) 소속 기관들이 2026년 2월 12일까지 해당 취약점을 해결하도록 의무화하고 있습니다.
취약점 기술 세부 사항
새롭게 추가된 취약점은 다음과 같습니다:
- CVE-2023-46805 (CVSS: 9.8) – Ivanti Connect Secure 및 Policy Secure 게이트웨이의 인증 우회 취약점으로, 인가되지 않은 사용자가 제한된 리소스에 접근할 수 있습니다.
- CVE-2024-21887 (CVSS: 9.1) – Ivanti Connect Secure 및 Policy Secure의 명령 주입 결함으로, 인증된 관리자가 임의의 명령을 실행할 수 있습니다.
- CVE-2024-23897 (CVSS: 9.8) – Jenkins의 임의 파일 읽기 취약점으로, 공격자가 내장 명령줄 인터페이스(CLI)를 통해 민감한 파일에 접근할 수 있습니다.
- CVE-2024-27198 (CVSS: 9.8) – JetBrains TeamCity의 인증 우회 취약점으로, 인증되지 않은 공격자가 영향을 받는 서버의 관리자 제어권을 획득할 수 있습니다.
이러한 취약점은 널리 사용되는 엔터프라이즈 및 개발 도구에 영향을 미치며, 패치가 이루어지지 않을 경우 조직에 중대한 위험을 초래할 수 있습니다.
영향 분석
- CVE-2023-46805 & CVE-2024-21887: 이러한 Ivanti 취약점의 악용은 고급 지속적 위협(APT) 그룹에 의한 표적 공격과 연계되어 있습니다. 성공적인 악용 시, 내부 네트워크 이동, 데이터 유출 또는 추가 악성코드 배포로 이어질 수 있습니다.
- CVE-2024-23897: 이 Jenkins 취약점을 악용한 공격자는 자격 증명, API 키 또는 기타 민감한 데이터를 추출하여 추가 침해를 유발할 수 있습니다.
- CVE-2024-27198: TeamCity의 취약점은 랜섬웨어 및 암호화폐 채굴 악성코드 배포에 악용되었으며, 취약한 인스턴스에 대한 광범위한 스캔이 보고되고 있습니다.
권장 조치 사항
CISA는 모든 조직, 특히 연방 기관에 이러한 취약점 패치를 최우선으로 진행할 것을 촉구합니다. 주요 조치 사항은 다음과 같습니다:
- 즉각적인 패치 적용: Ivanti, Jenkins, JetBrains 제품에 대한 공급업체 제공 업데이트를 지체 없이 적용합니다.
- 네트워크 세분화: 잠재적인 내부 네트워크 이동을 제한하기 위해 취약한 시스템을 격리합니다.
- 악용 모니터링: 침입 탐지/방지 시스템(IDS/IPS)을 배포하여 침해 징후를 탐지합니다.
- 사고 대응: 조직은 악용 지표를 확인하기 위해 로그를 검토하고 잠재적인 사고 대응 조치를 준비해야 합니다.
연방 기관의 경우 BOD 22-01 준수가 필수적입니다. 민간 부문 조직 또한 위험을 완화하기 위해 CISA의 지침을 따를 것을 강력히 권장합니다.
자세한 내용은 CISA의 공식 권고안을 참조하십시오.