요약 : 보안 외신 해커뉴스에 의하면 무브잇(MOVEit)이라는 파일 전송 시스템에서 새로운 취약점이 나타났다고 한다. 심지어 공격자들의 익스플로잇이 이미 시작되고 있어 시급한 패치가 필요하다고 한다. 문제의 취약점은 CVE-2024-5806으로 CVSS 기준 9.1점을 받았을 정도로 심각하다. 인증 단계를 우회할 수 있게 해주는 것으로, 공격자들은 이를 통해 원래 접근이 불가한 영역에 접근할 수 있게 된다고 한다. 무브잇의 개발사 프로그레스는 패치를 개발해 배포하는 중이다. 사용자들의 빠른 적용이 요구되고 있다.

배경 : 취약점 익스플로잇 공격에 성공하려면 공격자는 사용자 이름, 원격 인증이 가능한 계정, SFTP가 인터넷을 통해 접근 가능한지 여부를 알고 있어야 한다. 준비할 것이 있는 것이긴 하지만, 요즘 해커들 수준에서 그리 어려운 건 아니라고 한다. 작년 클롭(Clop) 랜섬웨어가 무브잇의 제로데이 취약점을 통해 여러 기업과 기관의 데이터를 확보한 뒤 협박하여 적잖은 수익을 내기도 했다. 이를 통해 ‘랜섬웨어 없는 랜섬웨어 사건’의 사례가 정립됐다.
말말말 : “당장 패치하기가 어렵다면, 무브잇을 RDP를 통해 접근하는 것을 차단하고, 무브잇을 통해 파일을 전송할 수 있는 도착지를 제한하는 것이 안전합니다.” -프로그레스-
[국제부 문가용 기자(globoan@boannews.com)]

[이미지 = gettyimagesbank]
배경 : 취약점 익스플로잇 공격에 성공하려면 공격자는 사용자 이름, 원격 인증이 가능한 계정, SFTP가 인터넷을 통해 접근 가능한지 여부를 알고 있어야 한다. 준비할 것이 있는 것이긴 하지만, 요즘 해커들 수준에서 그리 어려운 건 아니라고 한다. 작년 클롭(Clop) 랜섬웨어가 무브잇의 제로데이 취약점을 통해 여러 기업과 기관의 데이터를 확보한 뒤 협박하여 적잖은 수익을 내기도 했다. 이를 통해 ‘랜섬웨어 없는 랜섬웨어 사건’의 사례가 정립됐다.
말말말 : “당장 패치하기가 어렵다면, 무브잇을 RDP를 통해 접근하는 것을 차단하고, 무브잇을 통해 파일을 전송할 수 있는 도착지를 제한하는 것이 안전합니다.” -프로그레스-
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>