포스팅 내용

국내외 보안동향

QNAP, Zerologon 취약점에 대한 권고 발표

Taiwanese vendor QNAP issues advisory on Zerologon flaw

 

대만 업체인 QNAPNAS 장비의 특정 OS 버전에 Zerologon 취약점(CVE-2020-1472)이 존재한다고 경고하는 보안 권고를 발행했습니다.

 

CVE-2020-1472Netlogon에 존재하는 권한 상승 취약점입니다. Netlogon 서비스는 윈도우 클라이언트 인증 아키텍쳐에서 사용되는 인증 메커니즘으로 로그인 요청 확인, 도메인 컨트롤러를 등록, 인증하고 위치를 찾습니다.

 

이 취약점으로 인한 위험을 예방하기 위해, 기업 윈도우 서버 관리자들은 20208패치 화요일(patch tuesday)을 반드시 설치해야 합니다.

 

또한 공격자는 이 취약점을 악용하여 Netlogon 인증 프로세스 내 보안 기능을 무력화시키고 컴퓨터의 도메인 컨트롤러 활성 디렉토리의 비밀번호를 변경하는 것도 가능합니다.

 

이 취약점은 보안 회사인 Secura의 연구원들이 발견하여 기술적 세부사항, PoC 익스플로잇과 함께 공개했습니다.

 

918, US CISA3일 이내에 패치를 설치할 것을 요청하는 긴급 공지를 발행했습니다.

 

이란 APT 그룹, 러시아 사이버 범죄 그룹 등 여러 공격자들이 즉시 이 취약점을 악용한 실제 공격을 시작했습니다.

 

QNAP은 공격자가 NAS 장비를 통해 전체 네트워크를 장악하는 것을 예방하기 위해 Zerologon 취약점을 패치하는 보안 업데이트를 이미 공개했습니다.

 

“QTS의 일부 버전에 Zerologon 취약점이 존재한다는 보고를 받았습니다.”

 

이 권한 상승 취약점이 악용될 경우, 원격 공격자가 네트워크상의 해킹된 QTS 기기를 통해 보안 장치를 우회하는 것이 가능합니다.”

 

사용자가 제어판 > 네트워크 파일 및 서비스 > Win/Mac/NFS > 마이크로소프트 네트워킹에서 기기를 도메인 컨트롤러로 설정해 두었을 경우 공격자들이 NAS의 취약점을 악용 가능합니다.

 

QNAP은 아래 소프트웨어 버전에서 Zerologon 취약점을 해결한 상태입니다.

 

- QTS 4.5.1.1456 빌드 20201015 및 이후 버전

- QTS 4.4.3.1439 빌드 20200925 및 이후 버전

- QTS 4.3.6.1446 빌드 20200929 및 이후 버전

- QTS 4.3.4.1463 빌드 20201006 및 이후 버전

- QTS 4.3.3.1432 빌드 20201006 및 이후 버전

 

QTS 2.xQES는 이 취약점에 영향을 받지 않는 것으로 나타났습니다.

 

 

<이미지 출처: https://securityaffairs.co/wordpress/109859/iot/qnap-zerologon-flaw.html>

 

 

QNAP 사용자는 QTS를 최신 버전으로 업데이트하고, 다른 모든 애플리케이션의 버전 또한 최신 상태인지 확인하는 것이 좋습니다.

 

QNAP에는 QTS 및 설치된 모든 애플리케이션을 업데이트 하는 방법 또한 포함되어 있으니 참고하시기 바랍니다.

 

 

 

 

출처:

https://securityaffairs.co/wordpress/109859/iot/qnap-zerologon-flaw.html

https://www.qnap.com/en-us/security-advisory/QSA-20-07


티스토리 방명록 작성
name password homepage