트렌드마이크로 Apex Central 긴급 패치!

Share

트렌드마이크로 Apex Central, 심각한 보안 취약점 발견! 즉시 패치하세요!

보안 솔루션 제공업체인 트렌드마이크로의 Apex Central 소프트웨어 관리 도구에서 심각한 보안 취약점이 발견되어 긴급 패치가 진행되었습니다. 이번 취약점은 취약점 관리 플랫폼인 테나블(Tenable)에 의해 발견되었으며, 7190 이전 버전의 모든 Apex Central(온프레미스) 버전에 영향을 미칩니다. 사용자 여러분은 즉시 최신 버전으로 업데이트하여 피해를 예방해야 합니다.

9.8점의 치명적인 LoadLibraryEX 취약점

트렌드마이크로에 따르면 가장 심각한 취약점은 CVSS 점수 9.8점을 기록한 LoadLibraryEX 취약점입니다. 이 취약점을 통해 인증되지 않은 원격 공격자가 공격자가 제어하는 DLL을 주요 실행 파일에 로드하여, 영향을 받는 시스템에서 SYSTEM 권한으로 공격자가 제공한 코드를 실행할 수 있습니다. 즉, 공격자가 시스템의 가장 높은 권한을 탈취하여 시스템을 완전히 장악할 수 있다는 의미입니다.

공격 시나리오 및 위험성

Info-Tech Research Group의 기술 고문인 에릭 아바키안은 "공격자는 네트워크상의 누구로부터든 메시지를 받아 Windows DLL을 로드할 수 있습니다. 문제는 소프트웨어가 DLL의 출처를 제대로 검증하지 않는다는 것입니다."라고 설명합니다. 공격자는 Apex Central에게 악성 DLL을 로드하도록 지시하고, Apex Central은 이를 확인 없이 실행합니다. 이는 공격자가 시스템에 파일을 복사하거나 로그인할 필요 없이 원격으로 시스템을 장악할 수 있게 합니다. 특히 SYSTEM 권한으로 실행되기 때문에 파일 수정, 소프트웨어 설치/비활성화, 사용자 계정 생성, 다른 시스템 공격 등 광범위한 악성 행위가 가능합니다.

장기간 존재했을 가능성이 있는 취약점

이번 취약점이 최근 소프트웨어 수정으로 인해 발생한 것은 아닌 것으로 보입니다. 공개된 자료에 따르면 이 취약점은 오랫동안 존재했을 가능성이 높습니다. 패치가 적용된 버전 이전의 모든 빌드에 영향을 미치며, 최근에 도입되었다는 징후가 없습니다. 따라서 이번 문제는 오랫동안 발견되지 않고 있다가 최근에야 해결된 것으로 보입니다.

추가적인 고위험군 취약점

이번 보안 공지에는 인증 없이 악용 가능한 두 가지의 고위험군 취약점도 함께 언급되었습니다. 하나는 메시지 미검사 NULL 반환값 취약점으로, 원격 공격자가 서비스 거부(DoS) 공격을 유발할 수 있습니다. 다른 하나는 메시지 Out-of-Bounds 읽기 취약점으로, 역시 원격 공격자가 서비스 거부(DoS) 공격을 일으킬 수 있습니다. 이 세 가지 취약점은 모두 빌드 7190에서 수정되었습니다.

트렌드마이크로의 권고 사항

트렌드마이크로는 이러한 취약점을 악용하기 위해서는 공격자가 취약한 시스템에 접근해야 하지만, 고객들에게 중요한 시스템에 대한 원격 액세스를 검토하여 정책 및 경계 보안이 최신 상태인지 확인하고, 가능한 한 빨리 최신 빌드로 업데이트할 것을 권고했습니다.

결론: 즉시 업데이트하고 보안 상태를 점검하세요!

이번 Apex Central의 보안 취약점은 매우 심각하며, 즉각적인 대응이 필요합니다. 트렌드마이크로의 권고에 따라 최신 빌드로 업데이트하고, 시스템의 보안 상태를 점검하여 잠재적인 위협으로부터 시스템을 보호하십시오. 보안은 결코 간과할 수 없는 중요한 문제입니다.

이것도 좋아하실 수 있습니다...