CERT 권고

CISA, 최신 KEV 업데이트에서 활발히 악용되는 두 가지 취약점 경고

2분 읽기출처: CISA Cybersecurity Advisories
CVE-2022-20775

CISA가 활발히 악용 중인 두 가지 중대한 취약점(CVE-2022-20775, CVE-2024-21412)을 KEV 카탈로그에 추가했습니다. 연방 기관 및 기업은 즉각적인 패치를 통해 위협을 완화해야 합니다.

CISA, 악용 중인 취약점 카탈로그에 두 가지 중대한 취약점 추가

미국 사이버보안 및 인프라 보안국(CISA)은 최근 악용 중인 취약점(KEV) 카탈로그를 업데이트하여, 실제 환경에서 활발히 악용되고 있음을 확인한 두 가지 새로운 취약점을 추가했습니다. 연방 기관 및 민간 조직은 이러한 취약점에 대한 패치를 우선적으로 적용하여 지속적인 위협을 완화해야 합니다.

기술적 세부 사항

새롭게 추가된 취약점은 다음과 같습니다:

  1. CVE-2022-20775Cisco Catalyst SD-WAN Manager(이전 Cisco Viptela vManage)의 경로 탐색(path traversal) 취약점으로, 인증되지 않은 공격자가 취약한 시스템의 민감한 파일에 접근할 수 있습니다. 해당 취약점은 다음 버전에 영향을 미칩니다:

    • Cisco SD-WAN vManage Software 버전 20.6.3.3 및 이전 버전
    • Cisco SD-WAN vManage Software 버전 20.6.420.6.5

    이 취약점을 악용하려면 취약한 장치에 대한 네트워크 접근이 필요하며, 성공적인 공격은 무단 데이터 유출 또는 추가 침해로 이어질 수 있습니다.

  2. CVE-2024-21412Microsoft Windows 인터넷 바로가기 파일 보안 기능 우회 취약점으로, 공격자가 악성 파일을 다운로드하고 실행할 때 보안 경고를 우회할 수 있습니다. 이 취약점은 인터넷 바로가기(.URL 파일)의 부적절한 처리에서 발생하며, 피싱 캠페인을 통해 악성코드를 유포하는 데 악용되고 있습니다.

영향 분석

  • CVE-2022-20775는 Cisco의 SD-WAN 솔루션을 사용하는 기업에 상당한 위험을 초래하며, 특히 네트워크 세분화가 불충분한 환경에서 더욱 취약합니다. 공격자는 이 취약점을 악용하여 권한을 상승시키거나 네트워크 내에서 횡적으로 이동할 수 있습니다.

  • CVE-2024-21412는 사회 공학적 공격의 진입 장벽을 낮추며, 피해자가 표준 보안 경고 없이 악성 페이로드를 실행할 수 있게 합니다. 이 취약점은 최근 DarkGate 악성코드 캠페인과 연관되어 있습니다.

권고 사항

  • 즉시 패치 적용: CISA의 Binding Operational Directive (BOD) 22-01에 따른 연방 기관은 2026년 3월 18일까지 이러한 취약점을 해결해야 합니다. 민간 조직은 취약점 관리 프로그램의 일환으로 업데이트를 우선적으로 적용해야 합니다.

  • Cisco 사용자: CVE-2022-20775를 완화하기 위해 Cisco SD-WAN vManage Software 버전 20.6.6 이상으로 업그레이드하십시오. 네트워크 접근 제어를 적용하여 노출을 제한하세요.

  • Microsoft 사용자: Windows의 최신 보안 업데이트를 적용하여 CVE-2024-21412를 해결하십시오. 신뢰할 수 없는 인터넷 바로가기 파일을 여는 위험성에 대해 사용자 교육을 실시하세요.

  • 악용 모니터링: 엔드포인트 탐지 및 대응(EDR) 도구를 배포하여 비정상적인 파일 접근 패턴이나 예기치 않은 프로세스 실행과 같은 침해 징후를 식별하십시오.

자세한 내용은 CISA의 공식 경고를 참고하시기 바랍니다.

공유

TwitterLinkedIn