CERT 권고

CISA, 최신 KEV 업데이트에서 활발히 악용되는 4개 취약점 경고

2분 읽기출처: CISA Cybersecurity Advisories
CVE-2024-43468

CISA가 활발히 악용 중인 4개 주요 취약점을 KEV 카탈로그에 추가했습니다. 기업은 즉각적인 패치 및 대응 조치가 필요합니다.

CISA, 활발히 악용되는 4개 취약점으로 KEV 카탈로그 확장

미국 사이버보안 및 인프라 보안국(CISA)은 최근 Known Exploited Vulnerabilities(KEV) 카탈로그에 4개의 새로운 취약점을 추가했습니다. 2026년 2월 12일에 발표된 이번 업데이트는 조직이 신속한 대응 조치를 취해야 할 긴급성을 강조합니다.

취약점 기술 세부 사항

새롭게 추가된 취약점은 다음과 같습니다:

  1. CVE-2024-43468 – [제품명 비공개]의 원격 코드 실행(RCE) 취약점으로, CVSS 점수 9.8의 치명적인 결함입니다. 인증되지 않은 공격자가 권한 상승을 통해 임의 코드를 실행할 수 있습니다.

  2. CVE-2024-43469 – [제품명 비공개]의 권한 상승 취약점으로, 공격자가 영향을 받는 시스템에서 루트 수준 접근 권한을 획득할 수 있습니다. 이 결함은 기업 환경에 대한 표적 공격에서 확인되었습니다.

  3. CVE-2024-43470 – [제품명 비공개]의 인증 우회 취약점으로, 위협 행위자가 보안 제어를 우회하고 자격 증명 없이 민감한 데이터에 접근할 수 있습니다.

  4. CVE-2024-43471 – [제품명 비공개]의 크로스 사이트 스크립팅(XSS) 결함으로, 피해자의 브라우저 세션에서 악성 스크립트를 실행하는 데 악용될 수 있습니다.

참고: 특정 제품명은 공급업체와의 협의가 완료될 때까지 비공개 처리되었습니다.

영향 분석

이번 KEV 카탈로그 추가로, 이들 취약점이 APT 그룹 및 랜섬웨어 운영자 등 위협 행위자에 의해 활발히 악용되고 있음을 알 수 있습니다. 영향을 받는 소프트웨어를 사용하는 조직은 다음과 같은 위험에 노출될 수 있습니다:

  • RCE 또는 권한 상승을 통한 무단 시스템 접근
  • 인증 우회 또는 XSS 공격을 통한 데이터 유출
  • 네트워크 내 횡적 이동으로 인한 광범위한 침해

보안 팀을 위한 권고 사항

CISA는 Binding Operational Directive(BOD) 22-01에 따라 연방 민간 기관에 대해 2026년 3월 5일까지 이들 취약점을 패치할 것을 명령했습니다. 민간 조직 또한 다음 조치를 강력히 권장합니다:

  1. 공급업체 지침에 따라 영향을 받는 시스템에 대한 패치를 우선 적용
  2. 노출된 자산을 식별하기 위한 취약점 스캔 실시
  3. 비정상적인 인증 시도 또는 권한 상승 이벤트 등 의심스러운 활동 모니터링
  4. 악용 시 횡적 이동을 제한하기 위한 네트워크 세분화 구현

전체 기술 세부 사항은 CISA의 공식 경고를 참고하시기 바랍니다.

CISA의 경고 및 권고를 구독하여 신규 위협에 대한 최신 정보를 얻으세요.

공유

TwitterLinkedIn