[보안뉴스 원병철 기자] 미국의 사이버보안 전담기관인 CISA(Cybersecurity and Infrastructure Security Agency)가 2021년에 가장 많이 악용된 취약점 15개를 공개했다. 사이버 공격자들은 2021년에는 특히 새로 공개된 취약점을 악용해 이메일 서버와 VPN 서버 등 인터넷 연결 시스템을 타깃으로 삼았다고 CISA는 밝혔다.
[이미지=utoimage]
CVE-2021-44228
CVE-2021-44228 취약점은 오픈소스 로깅 프레임워크인 Apache Log4j 라이브러리에서 발견된 취약점으로 Log4shell 취약점으로도 알려져 있다. 공격자는 해당 취약점을 악용해 시스템을 완전히 제어할 수 있으며, 제어한 시스템을 통하여 정보탈취, 랜섬웨어 실행 등 추가 악성행위도 가능하다.
특히, Log4shell 취약점은 발견된 지 4개월이나 지났음에도 불구하고 아직도 문제가 남아 있는 것으로 알려졌다. 보안 업체 레질리온(Rezilion)이 최근 쇼단 검색 엔진으로 스캔을 실시한 결과 취약한 버전의 Log4j를 인터넷에 그대로 노출시키고 있는 서버가 9만 개 이상인 것으로 나타났다. 레질리온은 “이 숫자는 빙산의 일각일 뿐”이라고 보고 있다. 인터넷에 연결되지 않은 취약한 서버들도 얼마든지 존재할 것이기 때문이다.
비슷한 조사 결과를 구글도 얼마 전에 발표한 바 있다. 당시 구글은 Log4Shell 취약점의 영향권 아래 있는 패키지 17,840개 중 단 7,140개만이 업데이트 됐다고 발표했었다. 보안 업체 소나타입(Sonatype)은 4월 20일 메이븐 센트럴 자바(Maven Central Java) 애플리케이션 리포지터리에서 다운로드 되는 Log4j 중 36%가 로그4셸을 내포하고 있다고 했었다. 2월에 조사했을 때도 나타난 숫자는 비슷했다고 한다.
CVE-2021-26855, CVE-2021-26858, CVE-2021-26857, CVE-2021-27065
해당 취약점들은 Microsoft Exchange 서버에서 발견된 취약점으로 ProxyLogon이라고도 알려져 있다. 해당 취약점을 악용하면 인증되지 않은 공격자가 익스체인지 서버에서 임의 코드실행이 가능하며, 이를 통해 서버 파일 및 사서함에 지속적으로 접근이 가능하다.
마이크로소프트는 중국 정부 지원 APT 그룹 HAFNIUM가 이 취약점을 통해 온-프레미스 Exchange 서버에 접근하여 이메일 계정에 접근하고, 피해자의 환경에 지속적으로 접근하기 위해 백도어를 설치했다고 밝혔다. Hafnium APT 그룹은 미국 내 조직을 노린 타깃 공격에 이 취약점을 악용한 것으로 나타났으며, 과거에도 로펌, 전염병 연구원 등 미국에 위치하는 여러 업계 조직을 노린 사이버 스파잉 캠페인을 실행한 전적이 있다고 마이크로소프트는 설명했다.
CVE-2021-34523, CVE-2021-34473, CVE-2021-31207
Microsoft Exchange에서 발견된 취약점으로, ProxyShell이라고도 불린다. 해당 취약점을 악용하면 원격에서 서버를 제어할 수 있고, 임의 코드 실행이 가능하다. 이스트시큐리티는 PoC와 Exploit이 이미 공개됐고, 공격자들도 현재 해당 취약점을 악용하고 있는 것으로 확인되어 보안 담당자들의 빠른 업데이트를 권고한다고 밝혔다.
CVE-2021-26804
Atlassian Confluence에서 발견된 취약점으로, 해당 취약점을 악용할 경우 인증된 사용자 및 경우에 따라서는 인증되지 않은 사용자가 Confluence Server 또는 Data Center 인스턴스에서 임의의 코드를 실행할 수 있다.
▲CISA ‘2021년에 가장 많이 악용된 취약점 15개’[출처=CISA, 정리=이스트시큐리티]
[원병철 기자(boanone@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>