CISA recommends immediately patch Exchange ProxyShell flaws
미 CISA가 온프레미스 Microsoft Exchange 서버에서 활발히 악용되는 ProxyShell 취약점을 패치할 것을 촉구하는 경고문을 발행했습니다.
ProxyShell은 인증되지 않은 원격 공격자가 Microsoft Exchange 서버에서 코드를 실행하기 위해 연결하여 악용 가능한 취약점 3가지를 일컫습니다.
ProxyShell 공격에 악용되는 취약점 세 가지는 아래와 같습니다.
- CVE-2021-34473: 사전 인증 경로 혼동으로 인한 ACL 우회 취약점(지난 4월 패치됨 (KB5001779))
- CVE-2021-34523: Exchange PowerShell 백엔드에 대한 권한 상승 취약점(지난 4월 패치됨 (KB5001779))
- CVE-2021-31207: RCE로 이어지는 인증 후 임의 파일 쓰기 취약점(지난 5월 패치됨 (KB5003435))
해당 취약점은 IIS의 포트 443에서 실행되는 Microsoft Exchange의 CAS(Client Access Service)를 통해 원격으로 악용될 수 있습니다.
이 취약점은 Devcore의 보안 연구원인 Tsai Orange가 발견했으며, 그는 이를 통해 2021년 4월 Pwn2Own 해킹 대회에서 상금으로 20만 달러를 받았습니다. Tsai는 Black Hat 컨퍼런스에서 연설한 후 해당 Microsoft Exchange 취약점에 대한 세부 정보를 공유했습니다.
Tsai는 ProxyShell 공격 체인이 클라이언트 응용 프로그램에서 사용하는 Autodiscover 서비스를 포함한 Microsoft Exchange의 여러 컴포넌트를 노린다고 설명했습니다.
CISA는 경고를 발행해 아래와 같이 밝혔습니다.
"악의적인 사이버 공격자가 ProxyShell 취약점인 CVE-2021-34473, CVE-2021-34523, CVE-2021-31207을 활발히 악용하고 있습니다. 해당 취약점을 악용하는 공격자는 취약한 시스템에서 임의 코드를 실행하는 것이 가능합니다. CISA는 조직이 네트워크에서 취약한 시스템을 식별하고 이러한 공격으로부터 보호할 수 있도록 Microsoft의 2021년 5월 보안 업데이트(3가지 ProxyShell 취약성을 모두 수정함)를 즉시 적용할 것을 강력히 권고합니다."
출처:
https://securityaffairs.co/wordpress/121395/security/cisa-alert-exchange-proxyshell-flaws.html
OpenSSL의 치명적인 버퍼 오버플로우 취약점 수정돼 (0) | 2021.08.25 |
---|---|
iMessage 제로클릭 익스플로잇, Pegasus 스파이웨어 배포에 사용돼 (0) | 2021.08.25 |
Sophos SG UTM의 원격 코드 실행 취약점(CVE-2020-25223) 주의!! (0) | 2021.08.24 |
Nokia의 자회사, Conti 랜섬웨어 공격 후 데이터 유출 사실 공개 (0) | 2021.08.24 |
SynAck 랜섬웨어 복호화 툴 무료로 공개돼 (0) | 2021.08.23 |
댓글 영역