컴퓨터 프로그램이 효과적으로 작동하기 위해서는 그 기반이 되는 코드에 의존합니다. 그러나 이 코드의 결함은 소프트웨어 취약점으로 알려진 보안 약점으로 이어질 수 있습니다. 경우에 따라 이러한 결함은 심각한 불안과 심각한 결과를 초래하여 디지털 안전 영역 전체에 파문을 일으켰습니다.
보안에 가장 큰 위험과 위협이 되는 소프트웨어 취약점은 무엇인가요?
Log4Shell
널리 사용되는 Java 로깅 프레임워크인 Apache Log4j에는 수천만 명에 이르는 전 세계 수많은 사용자에게 영향을 미치는 Log4Shell이라는 심각한 보안 결함이 있는 것으로 밝혀졌습니다.
2021년 11월, 알리바바 클라우드 보안팀의 저명한 구성원인 첸 자오쥔이 Minecraft 서버 환경에서 발생한 심각한 코딩 취약점을 발견했습니다.
CVE-2021-44228로 확인된 취약점은 기술 커뮤니티에서 Log4Shell로 불립니다.
Log4Shell 취약점은 사이버 보안 전문가에 의해 탐지되기 전에 악의적인 개인이 악용한 제로데이 익스플로잇의 한 사례입니다. 그 결과, 이러한 악의적인 주체는 원격으로 임의의 코드를 실행하여 Log4j의 무결성을 침해하고 지적 재산 또는 개인 식별 정보(PII)와 같은 민감한 정보를 손상시킬 수 있었습니다. 또한 이러한 무단 액세스는 바이러스 확산 및 감시 활동의 가능성을 촉진했습니다.
Log4Shell 취약점이 발견된 후 즉시 수정 사항이 발표되었지만, 이 보안 문제로 인한 위협은 현재에도 여전히 존재하며 관련성이 매우 높습니다.
사이버 범죄자들은 패치로 인해 위협 수준이 크게 감소했지만 현재까지도 여전히 익스플로잇에 Log4Shell을 사용하고 있습니다. 레질리온 에 따르면 공개 Minecraft 서버의 26%에 달하는 충격적인 숫자가 여전히 Log4Shell에 취약한 것으로 나타났습니다.
소프트웨어를 업데이트하지 않으면 Log4Shell 취약성이 지속되어 잠재적 침입자에게 악용 경로를 제공할 수 있습니다.
EternalBlue
이터널블루라고도 불리는 Microsoft 보안 게시판 MS17-010은 4월에 발견된 이후 큰 주목을 받고 있습니다. 이 취약점의 주목할 만한 점은 군사 문제와 관련하여 국방부를 지원하는 미국의 거대한 정보 기관인 국가안보국(NSA)에서 일부 취약점을 만들었다는 점입니다.
미국 국가안보국(NSA)은 마이크로소프트 소프트웨어의 이터널블루 취약점을 발견한 후 처음에는 발견 사실을 기밀로 유지했습니다. 하지만 5년이 지난 후에야 마이크로소프트가 이 보안 취약점을 알게 된 것으로 밝혀졌습니다. 흥미롭게도 NSA는 이터널블루를 공격적인 사이버 무기로 사용할 목적으로 개발을 검토했습니다. 전 세계가 치명적인 사이버 공격을 받았을 때 비로소 이 강력한 취약점의 존재가 밝혀졌습니다.
악명 높은 사이버 범죄 조직인 섀도우 브로커스는 2017년 미국 국가안보국(NSA)에 침투하여 이터널블루라는 이름의 침입 작전을 수행한 것으로 밝혀졌습니다. 이 디지털 침입을 통해 NSA는 Windows 7, Windows 8, 심지어 많은 비판을 받았던 Windows Vista와 같은 수많은 Windows 기반 시스템에 무단으로 침입할 수 있었습니다. 결과적으로 이 보안 취약점으로 인해 사용자가 인지하지 못하는 사이에 수백만 대의 디바이스가 손상되는 등 광범위한 규모의 은밀한 감시가 가능했습니다.
이터널블루 취약점을 해결할 수 있는 패치가 제공되었음에도 불구하고 Microsoft와 일반 대중 모두 이 취약점의 존재를 인식하지 못하여 영향을 받는 디바이스가 장기간 노출된 채로 남아있었습니다.
하트블리드
2014년에 공식적으로 인정된 하트블리드 취약점은 실제로 공개되기 전 2년 동안 OpenSSL 코드 라이브러리 내에 존재하고 있었습니다. 특히, OpenSSL 라이브러리의 특정 더 이상 사용되지 않는 반복에 이 중대한 보안 위협이 숨겨져 있었으며, 이후 데이터 개인 정보 보호 및 무결성에 심각한 위험을 초래하는 것으로 인식되었습니다.
CVE-2014-0160(하트블리드라고도 함)은 OpenSSL 내에 배치되어 심각한 보안 위협을 나타냅니다. OpenSSL은 웹사이트 데이터베이스와 최종 사용자 간의 통신을 촉진하는 SSL 암호화 계층 역할을 하기 때문에, 이 취약점은 이러한 시스템에 저장된 민감한 정보에 잠재적인 위험을 초래할 수 있었습니다.
이 통신 교환 과정에서 암호화되지 않은 추가 링크가 설정되어 상호 작용에 관련된 두 컴퓨팅 장치의 기능 및 준비 상태를 보장하는 기본 계층 역할을 합니다.
숙련된 사이버 범죄자들은 보안이 강화된 컴퓨팅 장치를 수많은 쿼리로 압도하여 기밀 정보를 추출할 수 있는 보안되지 않은 채널을 확인했습니다. 본질적으로 이러한 악의적인 공격자는 중요하고 민감한 데이터를 얻기 위해 시스템에 수많은 요청을 쏟아냅니다.
하트블리드에 대한 시의적절한 해결책으로 인해 하트블리드가 공개된 지 한 달 만에 해결되었지만, 수정 사항이 적용된 후에도 이전 버전의 OpenSSL은 여전히 이 보안 침해에 취약합니다.
더블 킬
CVE-2018-8174로도 알려진 더블 킬은 Windows 7 이상에 이르는 다양한 버전의 Windows 시스템에 심각한 위협을 가한다는 사실이 밝혀지면서 사이버 보안 분야에서 큰 관심을 끌었습니다. 이 제로데이 취약점은 시스템 무결성을 손상시키고 네트워크를 공격에 취약하게 만들 수 있는 잠재력을 가지고 있었기 때문에 이 만연한 보안 문제와 관련된 위험을 완화하기 위해 IT 전문가들의 신속한 조치가 필요했습니다.
더블 킬 취약점은 마이크로소프트 인터넷 익스플로러 웹 브라우저에서 발견될 수 있으며, VB 스크립트의 결함을 이용하여 공격을 수행합니다. 이러한 유형의 공격을 실행하려면 취약점을 악용하는 데 필요한 코드가 포함된 악의적으로 조작된 인터넷 익스플로러 웹페이지를 사용해야 합니다.
더블 킬 취약점이 성공적으로 실행되면 권한이 없는 사용자에게 합법적인 사용자가 보유한 권한과 동등한 권한이 부여될 수 있습니다. 극단적인 경우, 개인의 Windows 운영 체제를 완전히 장악할 수 있습니다.
2018년 5월, Microsoft는 ‘더블 킬’로 알려진 익스플로잇을 해결하기 위한 소프트웨어 업데이트를 발표했습니다.
CVE-2022-0609
최근 CVE-2022-0609가 발견되어 또 다른 심각한 소프트웨어 결함이 밝혀졌는데, 이 결함은 이전에 알려지지 않은 취약점을 통해 악의적인 공격자들이 적극적으로 악용한 것으로 밝혀졌습니다.
이 취약성은 매우 다양한 Chrome 클라이언트에 영향을 미치기 때문에 그 심각성이 매우 큽니다. “사용 후 무료” 결함이라고도 하는 CVE-2022-0609는 영향을 받는 시스템에서 원격으로 정보를 수정하고 작업을 수행할 수 있는 잠재력을 가지고 있습니다.
Google은 CVE-2022-0609가 발견된 직후 Chrome 웹 브라우저 업데이트를 통해 신속하게 수정 사항을 발표했습니다.
BlueKeep
2019년 5월, 저명한 사이버 보안 전문가 케빈 보몬트는 원격 진단을 허용하고 사용자가 이 프로토콜을 통해 외부 디바이스에서 데스크톱 환경에 액세스할 수 있도록 하는 Microsoft의 원격 데스크톱 프로토콜에 심각한 취약점이 있다는 사실을 발견했습니다. BlueKeep으로 확인된 이 결함은 영향을 받는 시스템에 잠재적으로 심각한 위협이 될 수 있습니다.
블루킵(CVE-2019-0708로도 지정됨)은 원격 실행 취약점을 나타내며, 권한이 없는 사용자가 영향을 받는 디바이스에서 멀리서도 코드를 실행할 수 있습니다. 놀랍게도 Microsoft에서 만든 데모는 취약한 시스템을 60초 이내에 정복하고 장악할 수 있음을 보여 주며 이 보안 허점의 심각성을 강조합니다.
공격자가 디바이스에 무단으로 액세스하면 원격 위치에서 사용자의 컴퓨터에 명령을 실행할 수 있습니다.
블루킵의 긍정적인 측면 중 하나는 대상 시스템의 범위가 제한적이라는 점인데, 이는 블루킵이 주로 Microsoft Windows의 오래된 반복에 영향을 미치기 때문입니다:
윈도우 비스타는 마이크로소프트에서 개발한 컴퓨터 운영 체제로, 2007년 1월에 윈도우 XP의 후속 버전으로 출시되었습니다. 이전 버전에 비해 향상된 보안과 안정성에 중점을 두고 설계되었으며, 사용자에게 보다 현대적이고 시각적으로 매력적인 경험을 제공하기 위해 Aero라는 새로운 그래픽 사용자 인터페이스와 기타 다양한 개선 사항을 특징으로 합니다. 하지만 성능 문제와 특정 하드웨어 및 소프트웨어와의 호환성 문제로 인해 비평가와 소비자 모두에게 엇갈린 평가를 받았습니다. 결국 2009년에 더 성공적인 Windows 7이 출시될 수 있는 길을 열어주었습니다.
Windows XP는 Microsoft에서 개발한 단종된 운영 체제로, 2007년에 Windows Vista가 출시되기 전까지 개인용 컴퓨터에서 널리 사용되었습니다. 사용자 친화적인 인터페이스와 맬웨어 및 바이러스로부터 보호하는 강력한 보안 기능으로 잘 알려져 있습니다. 그러나 기술이 발전함에 따라 Windows XP에 대한 지원이 중단되어 사이버 위협에 취약해졌습니다.
Windows Server는 엔터프라이즈 환경에서 서버 기반 컴퓨팅 및 데이터 저장에 널리 사용되는 운영 체제입니다. Active Directory, Hyper-V 가상화 및 원격 관리 기능과 같은 고급 기능을 제공하여 IT 운영을 간소화하고 보안을 강화합니다.
Windows Server는 서버 환경을 위해 특별히 설계된 고도로 발전된 강력한 운영 체제로, 확장성, 안정성, 보안 및 관리 용이성과 같은 강력한 기능을 제공하여 대규모 조직의 미션 크리티컬 워크로드를 지원합니다.
Windows Server 2008 R2(릴리스 2)는 서버 관리를 위한 강력하고 안정적인 플랫폼을 제공하며, 네트워크 인프라의 성능, 보안 및 관리 효율성을 개선하는 향상된 기능을 제공합니다. 웹 서버, 파일 서버, 데이터베이스를 비롯한 물리적 및 가상 환경 전반의 다양한 워크로드를 지원하도록 설계되었습니다.확장 가능한 아키텍처를 통해 관리자는 고가용성과 안정성을 유지하면서 비즈니스 요구 사항에 따라 서버 배포를 쉽게 확장할 수 있습니다. 또한 Active Directory 도메인 서비스, Hyper-V 및 System Center 관리 도구와 같은 다른 Microsoft 제품과의 원활한 통합을 제공하므로 IT 요구 사항에 대한 포괄적인 솔루션을 찾는 조직에 이상적인 선택입니다.
Windows는 사용자 친화적인 인터페이스와 다양한 애플리케이션 및 하드웨어 구성을 지원하는 다용도성으로 잘 알려진 Microsoft에서 개발한 인기 운영 체제입니다. 생산성을 향상시키고 파일 관리, 웹 브라우징, 멀티미디어 재생 및 게임 경험을 포함한 멀티태스킹 기능을 용이하게 하도록 설계된 포괄적인 기능 세트를 제공합니다. 또한 잠재적인 위협으로부터 사용자의 데이터와 디바이스를 보호하기 위한 보안 조치를 제공합니다.
장치에서 지정된 목록에 속하지 않는 Windows 운영 체제를 사용하는 경우 BlueKeep 취약성과 관련하여 우려할 이유가 없는 것으로 보입니다.
제로로그온
제로로그온 취약점은 공식 명칭 CVE-2020-1472로도 불리는데, 8월에 발견되었으며 CVSS(공통 취약점 점수 시스템) 점수에서 10점 만점에 10점을 받아 매우 심각한 것으로 간주되었습니다. Microsoft 관련 소프트웨어 문제로서 시스템 보안에 심각한 위협이 됩니다.
앞서 언급한 방법은 Windows 기반 엔터프라이즈 서버에서 흔히 볼 수 있는 Active Directory 리소스를 활용합니다. 이 특정 프로토콜은 공식적으로 Active Directory 넷로그온 원격 프로토콜로 인식됩니다.
제로로그온을 사용하면 로그인 자격 증명과 같은 기밀 계정 정보를 수정할 수 있으므로 사용자 보안에 위협이 될 수 있습니다. 이 취약점은 본인 확인 없이 계정에 무단으로 액세스할 수 있게 함으로써 인증 프로세스를 손상시킵니다.
같은 달에 이 취약점이 공개되자 Microsoft는 제로로그온의 취약점을 해결하는 두 가지 업데이트를 발표했습니다.
소프트웨어 취약점은 걱정스러울 정도로 흔하다
소프트웨어에 대한 광범위한 의존은 필연적으로 결함과 불완전성의 출현으로 이어집니다. 이러한 문제가 예상치 못한 것은 아니지만, 특정 코딩 결함은 심각한 보안 취약점을 초래하여 서비스 제공업체와 고객 모두를 위험에 빠뜨릴 수 있습니다.