상세 컨텐츠

본문 제목

MobileIron MDM 취약점, 실제 공격에 활발히 악용돼

국내외 보안동향

by 알약4 2020. 11. 26. 09:00

본문

This critical software flaw is now being used to break into networks - so update fast

 

정부의 지원을 받는 해커와 범죄 조직들이 정부, 의료 및 기타 업계의 네트워크에 접근할 목적으로 모바일 기기 관리(MDM) 소프트웨어 내 취약점을 활발히 악용 중인 것으로 나타났습니다.

 

영국의 NCSC(National Cyber Security Centre)는 여러 그룹이 MobileIronMDM 소프트웨어 내 취약점을 악용 중이라는 경고를 발행했습니다.

 

MDM 시스템은 시스템 관리자가 조직 내 모바일 기기를 중앙 서버에서 관리하는 데 사용하기 때문에 범죄자들, 스파이들에게 아주 중요한 타깃이 됩니다.

 

20206, MobileIron은 제품 내 취약점 다수를 수정하기 위한 보안 업데이트를 발행했습니다. 여기에는 원격 코드 실행 취약점인 CVE-2020-15505 또한 포함되어 있었습니다.

 

치명적으로 분류된 이 취약점은 MobileIron Core Connector 제품에 존재하며, 원격 공격자가 시스템에서 임의 코드를 실행하도록 허용합니다.

 

NCSC는 국가의 지원을 받는 그룹 및 사이버 범죄자들이 영국 조직의 네트워크를 해킹하기 위해 해당 취약점을 적극적으로 악용하려 시도하고 있다고 밝혔습니다.

 

NCSC는 이 그룹에 대한 정보를 공개하지는 않았지만, 이 취약점은 중국 정부의 지원을 받는 해커들에게 이미 인기를 얻고 있었습니다.

 

MobileIron2020615일 취약한 모든 버전에 대한 보안 업데이트를 공개했지만, 아직까지 모든 조직이 소프트웨어 업데이트를 완료하지는 않았습니다.

 

NCSC는 이에 대해 아래와 같이 언급했습니다.

 

일부 사례에서 최신 업데이트가 설치되지 않은 경우에도 시스템이 해킹되었습니다. 이들은 의료, 지방 정부, 물류, 법률 업계를 주로 공격하지만 다른 업계에도 공격을 확장시킬 수 있습니다.”

 

20209월 이 익스플로잇의 PoC 버전이 공개되었으며, 그 이후로 정부의 지원을 받는 해커들과 사이버 범죄자들이 영국을 포함한 여러 지역에서 이 취약점을 악용하려 시도해 왔습니다.

 

이들은 CVE-2020-15505를 포함한 취약점이 존재하는지 확인하기 위해 피해자의 네트워크를 스캔했습니다. 고급 해커들은 이 취약점을 Netlogon/Zerologon 취약점(CVE-2020-1472)과 함께 악용하고 있었습니다.

 

NCSC는 취약한 버전을 사용 중인 조직이 자체 네트워크를 스캔하고 지속적인 감사를 수행하는 등 보안 모범 사례를 따르고 있는지 확인하는 것도 중요하다고 강조했습니다. 이는 취약점이 이미 악용된 경우, 의심스러운 활동을 찾아내는 데 도움이 됩니다.

 

NCSC는 이 취약점을 예방하는 가장 중요한 방법은 가능한 빠른 시일 내 최신 업데이트를 설치하는 것이라 밝혔습니다.

 

 

 

 

출처:

https://www.zdnet.com/article/this-software-flaw-is-being-used-to-break-into-networks-now-so-update-fast/

https://www.ncsc.gov.uk/news/alert-multiple-actors-attempt-exploit-mobileiron-vulnerability


관련글 더보기

댓글 영역