뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

Chrome이 다시 패치되지만 사용자의 83% 가 최신 버전을 사용하지 않습니다.

Menlo Security
|
November 17, 2020
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

격리는 패치 상태에 관계없이 멀웨어가 없는 브라우징을 제공합니다.

웹을 자유롭게 탐색할 수 없는 오늘날의 삶을 상상해 보십시오.브라우저는 전 세계를 우리의 기기와 손 안에서 볼 수 있게 해주었습니다. 강력하고 원활한 환경에서 쉽게 검색할 수 있게 되었습니다.브라우저, 이메일, 공유 파일 등에서 작업이 이루어지는 곳입니다.이 필수 (그러나 취약한) 진입점을 보호하면 악의적인 공격자가 공격을 시작하거나 수행할 수 없게 됩니다.간단히 말해, Chrome은 전 세계 3분의 2 가량의 기기에서 사용되고 있기 때문에 비즈니스 성과를 높이는 데 매우 중요합니다.

브라우저는 아무리 변해도 여전히 취약합니다

1990년대에 첫 브라우저가 출시된 이래로 이들은 악의적인 공격자들의 유혹적인 표적이 되어 왔습니다.브라우저가 발전함에 따라 해커들이 취약점을 악용하기 위해 사용하는 방법도 발전했습니다.과거에는 공격자가 사소한 기능의 취약점을 악용하여 소프트웨어 스택 전체에 확산시킬 수 있었습니다.이제 해커는 일단 침입한 후에는 기기의 핵심 운영 체제 (OS) 에 액세스하거나 브라우저 프로세스를 가로채는 방법을 찾아야 합니다.이를 위해서는 OS, 브라우저 및 브라우저 기능의 다양한 수준에서 버그를 찾아 활용해야 합니다.

이러한 위협 영역이 확장됨에 따라 사용자는 이러한 취약성이 악용되지 않도록 브라우저를 지속적으로 패치해야 합니다.브라우저의 공격 대상이 심하고 많은 기능을 포함하고 있다는 점을 감안하면 정기적으로 많은 패치가 배포되며, 경우에 따라서는 패치 작업에 피로감을 주기도 합니다.지난 5주 동안 Google은 다음과 같은 패치를 출시했습니다. CISA는 제로데이 공격에 적극적으로 악용되고 있다고 밝혔습니다.그러나 대부분의 조직과 사용자는 브라우저를 패치하지 않았습니다.이에 대한 자세한 내용은 아래를 참조하세요.

CVE가 제게 어떤 영향을 미칠까요?

처음 세 개의 CVE (아래 1번과 2번) 는 브라우저의 렌더링 프로세스에 영향을 주는 것을 목표로 하며 제로 데이로 분류되었습니다.

  • CVE-2020-16009 CVE-2020-16013 공격자에게 브라우저 액세스 권한을 부여합니다.특히 이 취약점으로 인해 런타임에서 생성된 샌드박스에서 악성 JavaScript (JS) 가 침입하여 공격자가 Chrome 렌더링 프로세스 내에서 네이티브 코드를 실행할 수 있습니다.
  • CVE-2020-15999 사용자가 방문하는 웹사이트에서 글꼴을 사용하는 것을 포함합니다.다운로드한 글꼴을 파싱하는 구성 요소를 통해 해커는 브라우저에 액세스할 수 있습니다.
  • CVE-2020-16017 공격자가 브라우저 프로세스를 제어한 다음 장치에 있는 파일에 액세스할 수 있도록 합니다.

이러한 CVE에 대한 US-CERT의 의견을 확인해 보십시오.

알겠습니다. 브라우저를 업데이트하겠습니다...

멘로 랩스는 11월 17일을 기준으로 고객들이 49가지 버전의 크롬을 사용하고 있다는 사실을 알게 되었습니다.거의 2/3 (61%) 가 최신 빌드 (.86) 를 사용하고 있는 반면, 1/4 이상 (28%) 이 한 버전 이전 버전을 사용하고 있습니다 (.85)..86을 사용하는 고객 중 무려 83% 가 취약한 크롬 버전을 사용하고 있습니다 (<Chrome/86.0.4240.198).이러한 고객이 기존 기반 탐지 방식을 사용했다면 이러한 활성 제로데이는 위험했을 것입니다.

아래 차트는 11월 17일 기준으로 멘로 플랫폼에서 사용 가능한 상위 5개 버전의 Chrome 86을 보여줍니다.데이터에 따르면 브라우저의 패치 버전이 6일 이상 제공되더라도 고객은 여전히 해당 버전을 실행하지 않고 있습니다.

chart showing versions of chrome customers are running

안타깝게도 이러한 추세는 업계에서 지속적으로 나타나고 있습니다.우리는 “정기적으로 패치를 하세요!” 라고 외칠 수 있습니다.얼굴이 파랗게 변하기 전까지는 사람들이 다른 우선순위와 자원을 고려해야 합니다 (특히 COVID-19 발생 시).

Chrome 팀 덕분에 기업은 최신의 뛰어난 빌드로 쉽게 전환할 수 있습니다. 하지만 Menlo Labs 데이터에서 알 수 있듯이 고객이 브라우저를 즉시 업데이트하지 않는 데에는 다양한 비즈니스 이유가 있습니다.저는 경험을 통해 잘 알고 있습니다.누군가 화면을 공유하는 Zoom 통화를 여러 번 해봤는데, 주황색/빨간색 아이콘을 볼 수 있습니다.사실, 간단히 온전성 점검을 해보겠습니다.마지막으로 브라우저를 종료하고 모든 기기에서 쿠키를 지웠던 때가 기억나시나요?

이제 이를 모든 디바이스로 확장하면 조직에서 사용자의 브라우저를 기업 표준에 맞게 업데이트하고 패치할 방법을 찾는 것이 얼마나 어려운지 쉽게 알 수 있습니다.

그렇다면 다른 접근법이 있을까요?

예, Menlo가 고객에게 제공하는 가장 큰 가치 중 하나는 브라우저 기반 제로 데이로부터 고객을 보호하는 것입니다.우리는 이 작업을 간단하게 수행합니다. 없이 웹 사이트에 미치는 영향을 감지하거나, 침해 지표 (IOC) 를 살펴보거나, ML 기반 엔진을 추가하는 등 기존 탐지 및 대응 웹 게이트웨이가 사용하는 접근 방식을 시도합니다. Menlo 격리 기반 클라우드 보안 플랫폼 렌더링 프로세스를 엔드포인트에서 다른 곳으로 이동하여 공격자가 취약점을 악용하기 전에 액세스를 차단합니다.

잠긴 방으로부터 보호:

  • (CVE-2020-16009 및 CVE-2020-16013): 취약점을 트리거하려면 JS를 실행해야 합니다.엔드포인트에서 활성 콘텐츠가 실행되지 않기 때문에 Menlo 고객은 완전히 보호됩니다.격리할 대상 또는 대상을 선별적으로 선택하는 것이 아니라 모든 트래픽을 격리하기만 하면 됩니다.
  • CVE-2020-15999: 공격자는 엔드포인트에서 활성 콘텐츠를 실행할 수 없으므로 추가 OS 보호 메커니즘 (데이터 실행 방지 [DEP] 및 주소 공간 레이아웃 무작위화 (ASLR)) 을 무력화하기가 매우 어렵습니다.따라서 사용자는 보호됩니다.공격자가 클라이언트 브라우저의 작동을 중단시킬 수는 있지만 성공적인 악용은 사실상 불가능합니다.

공격자 차단:

  • CVE-2020-16017 및 CVE-2020-16010: 격리는 공격자가 브라우저에서 거점을 확보하는 것조차 막아 이 취약점을 악용하려는 시도에 도달하지 못하게 합니다.

격리는 패치 문제를 해결합니다.

믿기 어렵겠지만 Menlo의 브라우저 격리 접근 방식은 브라우저가 업데이트되거나 패치되지 않은 경우에도 이러한 공격으로부터 기업을 자동으로 보호합니다.또한 Menlo는 클라우드 기반 보안 서비스이기 때문에 기본 하드웨어, OS, 브라우저 또는 네트워크 연결에 관계없이 모바일을 포함한 모든 장치를 보호합니다.고객은 패치가 적용되지 않았거나 오래된 버전의 Chrome을 사용하고 있을 수 있지만 그럼에도 불구하고 인터넷 격리 덕분에 보호됩니다.

연락하기 우리 CVE에 대해 자세히 알아보고 Menlo의 격리 기반 클라우드 보안 플랫폼이 패치 문제를 해결하는 데 도움이 되는 접근 방식이 될 수 있는 방법을 알아보십시오.

Menlo의 동료 Vinay (통찰력 있는 보안 연구 책임자) 와 Lionel (최고 보안 설계자) 의 통찰력과 데이터에 대해 특별히 감사드립니다.

블로그 카테고리
태그가 지정되었습니다