뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

Apple Zero-Day 결함: 실제로 알아야 할 취약점 악용

Marcos Colón
|
September 14, 2021
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

Apple은 전체 기기에 영향을 미치는 두 가지 중대한 취약점을 해결하기 위해 긴급 보안 업데이트를 발표했습니다. 이 소식은 결함의 심각성을 감안할 때 기술 회사와 사이버 보안 업계 모두를 혼란에 빠뜨렸습니다.전 세계 16억 5천만 개 이상의 Apple 제품을 패치하지 않고 방치할 경우 이러한 제로 데이 취약점은 전 세계 직원들에게 큰 피해를 줄 수 있으며, 이들 중 다수는 관리되지 않는 기기에서 원격으로 근무하고 있습니다.

중대한 결함 중 하나는 다음과 같은 경우에 의해 발견되었습니다.시티즌 랩의 보안 연구원사우디 활동가의 휴대폰을 살펴본 후연구팀은 이스라엘 스파이웨어 회사인 NSO 그룹의 국가 고객이 사용하는 기기에서 페가수스 스파이웨어를 발견했습니다.Citizen Lab의 연구원들은 스파이웨어에 “여러 가지 독특한 요소”가 있다는 점을 감안할 때 “FORCEDENTRY”라고 불리는 공격의 출처를 확신하고 있습니다.

대부분의 언론 매체가 페가수스 스파이웨어와 관련된 뉴스를 어설프게 다루고 있지만, 취약점 자체에 초점을 맞추는 것이 중요합니다. 그렇죠. 두 번째 결함도 그다지 많이 노출되지 않았습니다.

NSO 그룹은 국제 스파이 스캔들로 유명하지만, 그들의 공격에는 일반적으로 정부가 감시 목적으로 구매하는 높은 가격표가 붙어 있습니다.즉, 특정 개인부터 정치적 반체제 인사, 언론인, 인권 운동가 집단에 이르기까지 다양한 대상이 됩니다.이러한 사례들은 더 좋은 헤드라인을 만들 수 있다는 점을 감안하면, 거의 모든 위협 행위자가 Apple 기기를 손상시키기 위해 악용할 수 있는 취약점 자체를 간과하지 않는 것이 중요합니다.

Menlo Labs의 보안 연구원인 크리슈난 수브라마니안 (Krishnan Subramanian) 은 보안팀에 신속하게 정보를 제공하기 위해 보안팀이 이러한 결함에 대해 자세히 알아보려면 반드시 염두에 두어야 할 네 가지 필수 질문에 답했습니다.

1.무슨 일이에요?

Apple은 두 가지 제로 데이 결함을 해결하는 긴급 보안 업데이트를 발표했습니다.

첫 번째 취약점 (CVE-2021-30860) 은 시티즌 랩 팀에 의해 발견되었으며 NSO 그룹에서 개발한 페가수스 스파이웨어와 관련이 있습니다.일단 피해자가 감염되면 스파이웨어는 감염된 장치의 카메라, 마이크 및 사이펀 메시지 (예: 녹음, 이메일, 문자, 통화) 를 제어할 수 있습니다.

이 결함은 시스템 구성 요소를 포괄하고 모든 Apple 기기에 영향을 미치는 소프트웨어 API인 CoreGraphics에 영향을 미칩니다.시티즌 랩은 iMessage를 초기 감염 매개체로 지목하고 있지만,Apple의 보안 게시판 하이라이트더 넓은 공격 영역.악의적인 PDF를 통해 결함을 악용할 수 있습니다. 이는 사이버 범죄자들 사이에서 널리 사용되는 수법으로 매우 효과적인 것으로 입증되었습니다.이 점을 간과해서는 안 됩니다.

익명의 연구원이 두 번째 원격 코드 실행 결함 (CVE-2021-30858) 을 발견했습니다.이는 모든 Apple 기기의 기본 웹 브라우저인 Safari 브라우저 내에서 실행되는 기본 엔진인 WebKit 엔진에 영향을 미칩니다.이는 다시 한 번 모든 Apple 사용자를 위험에 빠뜨립니다.

2.조직과 보안 팀이 관심을 가져야 하는 이유는 무엇일까요?

Apple 기기로 업무를 수행하는 직원이 있는 조직의 경우해야 합니다 패치하십시오.Safari는 전자 메일이나 사용 중인 다른 응용 프로그램을 통해 장치에 전달된 링크 또는 문서를 여는 기본 브라우저이므로 위협 행위자는 이러한 결함을 악용하여 사용자를 손상시키거나 Pegasus와 유사한 스파이웨어를 호스팅하는 악성 사이트로 유도할 수 있는 악성 PDF 문서를 제공할 수 있습니다.

3.오늘날의 하이브리드 인력을 고려할 때, 이로 인한 또 다른 과제는 무엇일까요?

오늘날 작업 인력의 대다수가 하이브리드형이므로 패치 관리 관점에서 보면 엄청난 골칫거리가 됩니다.인력이 분산되어 관리되지 않는 디바이스로 작업하는 경우 디바이스를 업데이트한 사용자 또는 업데이트하지 않은 사용자를 추적하기가 어렵습니다.보안 팀의 통제력과 가시성이 떨어질수록 제로 데이 결함으로 인한 사이버 위협으로부터 조직을 보호하기가 더 어려워집니다.

4.보안 팀은 지금 이 위협으로부터 인력을 보호하기 위해 무엇을 할 수 있을까요?

인식이 핵심입니다.보안 인식이 첫 번째 방어선이므로 이러한 결함을 팀에 신속하게 전달하는 것이 중요합니다.늘 말씀드렸듯이 사이버 보안에서는 지식이 곧 힘입니다.

향후 이와 같은 취약점을 피하려면 보안 팀은 다음과 같은 격리 기술도 고려해야 합니다.문서 격리원격 브라우저 격리.격리 기술은 기본적으로 디바이스에서 작업하는 사용자를 보호해주는 역할을 하는데, 여기에는 일반적으로 중요한 업무 문서를 수신하기 위해 웹 브라우저와 이메일이 필요합니다.이렇게 하면 다음으로부터 사용자를 보호할 수 있습니다. 제로데이 익스플로잇.

직원들이 디바이스를 사용하여 업무를 수행할 때 격리 기술은 알려진 위협과 기존 위협과 알려지지 않은 위협 및 미래의 위협을 차단합니다.기존의 탐지 및 치료 방식을 보안에 적용하고 이를 완전히 뒤집어 공격이 사용자에게 도달하지 못하도록 막아줍니다.
 

방법 알아보기 격리 기반 보안 기술 조직이 피싱, 멀웨어, 랜섬웨어 및 제로 데이 위협의 영향을 받지 않도록 방지할 수 있습니다.. 심층 분석을 원하시나요? 완벽 가이드 다운로드.

블로그 카테고리
태그가 지정되었습니다