제로데이 공격(ZERO DAY ATTACK)이란 무엇인지 살펴보자. 먼저, ‘제로데이(ZERO DAY)’란 취약점이 공표 혹은 발견된 날을 말한다. ‘제로데이 취약점’은 취약점이 발견되고 보안 패치가 나오기 전까지의 취약점을 말하며, ‘제로데이 공격’은 취약점에 대한 패치가 나오지 않은 시점에서 이뤄지는 공격을 의미한다.
제로데이 취약점 대응 프로세스를 발견부터 패치 배포까지의 과정을 차례대로 살펴보면 ①새로운 취약점 발견 ②취약점 보고 및 분석 ③새로운 보안 솔루션 개발 ④보안 패치 배포 ⑤사용자 시스템 업데이트 등 순서로 진행된다.
최근에 보고된 취약점 사례를 살펴보자. 먼저 데스크톱용 크롬 브라우저의 V8 엔진에서 발생하는 범위를 벗어난 메모리 접근 취약점(CVE-2024-0519)이 있다. 2024년 첫 번째 제로데이 취약점인 CVE-2024-0519는 크롬 브라우저의 V8 자바스크립트 엔진에서 발견됐다. 이 취약점은 아웃 오브 바운드(Out-of-bounds) 메모리 접근 문제로, 하나의 프로그램이 자신의 메모리 영역을 벗어나 다른 프로그램의 메모리까지 접근할 수 있는 취약점이다. 아웃 오브 바운드(Out-of-bounds)란 악의적인 웹 콘텐츠를 처리하는 동안 공격자가 프로세스 메모리에 저장된 정보를 노출시킬 수 있는 취약점을 말한다.
또 다른 취약점 사례로는 VMware의 Aria Automation에서 발생하는 접근제어 누락 취약점(CVE-2023-34063)이다. CVE-2023-34063은 클라우드 컴퓨팅 기업 VMware의 클라우드 인프라 관리 플랫폼 Aria Automation에서 발견됐다. 해당 취약점을 악용하면 인증되지 않은 상태에서도 인증된 것처럼 행동할 수 있어 클라우드 서비스에 심각한 피해를 초래할 수 있다.
대표적인 제로데이 취약점을 악용한 사이버 공격은 ‘랜섬웨어(Ransomware)’와 ‘스피어 피싱(Spear Phishing)’이 있다. 랜섬웨어는 ‘랜섬(Ransom)’과 ‘소프트웨어(Software)’의 합성어로 파일을 암호화하거나 컴퓨터를 잠금 상태로 만들어 사용자를 협박하고 돈을 요구하는 악성 소프트웨어다. 스피어 피싱이란 특정 기관이나 기업을 대상으로 한 정교한 피싱 기술로, 특정 인물을 위장해 악의적인 이메일을 보내 정보를 탈취하거나 악성 소프트웨어를 전파하는 공격이다. 스피어 피싱 공격은 불특정 다수를 대상으로 하는 일반적인 피싱과는 대조적이다.
제로데이 공격을 예방하는 방법은 크게 네 가지로 요약할 수 있다. 먼저, 모든 소프트웨어와 운영체제를 최신 상태로 유지한다. 모든 소프트웨어 및 운영체제를 최신으로 유지하고 바이러스 백신을 설치해 시스템을 안전하게 보호한다. 두 번째로 필수 애플리케이션만 사용한다. 보안 취약성을 최소화하기 위해 필수적인 애플리케이션만 사용하고 불필요한 소프트웨어를 삭제한다.
그 다음으로 적절한 방화벽 설정 및 운영이 있다. 방화벽을 적절히 구성해 시스템을 보호하고, 필요한 작업만 수행하도록 설정한다. 마지막으로 조직 내에 보안 교육을 실시한다. 기업이나 조직 내에서 보안 교육을 강화해 사이버 보안 위협에 대응하고 예방할 수 있는 환경을 조성한다.
[제작=서울여자대학교 정보보호학과 제21대 학생회 플래그]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>