
또 다른 날, 인터넷 격리가 실제로 최고의 사이버 보안 보호라는 또 다른 검증을 받았습니다.
구글은 지난 주, 활발히 악용되고 있는 CVE-2019-13720 제로 데이를 패치하기 위한 긴급 Chrome 업데이트를 출시했습니다. 이 버그는 위협 행위자가 메모리를 해제한 후 액세스할 수 있도록 하는 오디오 취약점을 이용한 메모리 손상 버그입니다.이를 통해 누구나 프로그램을 중단시키거나, 임의의 코드를 실행하거나, 전체 원격 코드 실행 시나리오를 활성화할 수 있습니다.아무리 보안이 철저한 기업이라도 걱정할 만한 심각한 문제죠.
인터넷 격리로 구동되는 멘로 클라우드 보안 플랫폼의 보호를 받는 기업을 제외한 모든 사람.Google이 이러한 익스플로잇을 발견하고 패치한 것은 최근이지만 Google Cloud Security Platform에서 웹 트래픽을 격리하는 조직은 Google의 격리 또는 차단 접근 방식을 통해 항상 보호를 받아왔습니다.
자바스크립트에서 오디오 관련 API를 호출해야 하는 결함인데 클라우드의 격리된 브라우저에서 자바스크립트가 실행되면 클라이언트 측에서 API를 호출할 수 없습니다. 그런데 잠깐, 멘로의 격리된 브라우저인 크로미엄 기반이 아닌가요?그리고 멘로의 격리된 브라우저에서도 오디오 API가 취약하다는 뜻이 아닌가요?
네, 하지만 Menlo Cloud 보안 플랫폼은 Linux에서 실행되기 때문에 대규모 익스플로잇 체인의 두 번째 단계는 적용할 수 없습니다.자바스크립트가 샌드박스를 벗어날 수 있게 하는 또 다른 취약점이 없다면 CVE-2019-13720 역시 사용자의 기기에 접근할 수 없습니다.
그럼에도 불구하고 우리는 이미 클라우드 플랫폼에 대한 업데이트를 출시했습니다. 사이버 보안에 대한 탐지 및 대응 접근 방식에만 계속 의존하는 기업들은 운에 박차를 가하고 있습니다.Google이 취약점을 식별하고 패치하는 데 걸린 시간이었다면 위협 행위자들이 방어 시설을 뚫고 들어가 실질적인 피해를 입혔을 수도 있습니다.익스플로잇이 발견되고 패치될 때까지 기다려야 하는 이유는 무엇일까요?단순히 모든 웹 콘텐츠가 위험하다고 가정하고 사용자 디바이스에서 멀리 떨어진 클라우드에 격리하는 것은 어떨까요?
왜 위험을 감수해야 할까요?특히 알려지지 않은 취약점으로부터 기업을 보호하는 솔루션인 멘로 클라우드 보안 플랫폼이 이미 있는 경우에는 더욱 그렇습니다.
Menlo Security
