상세 컨텐츠

본문 제목

CISA, Exchange ProxyShell 취약점 즉시 패치 권고해

국내외 보안동향

by 알약4 2021. 8. 24. 14:00

본문

 

 

CISA recommends immediately patch Exchange ProxyShell flaws

 

CISA가 온프레미스 Microsoft Exchange 서버에서 활발히 악용되는 ProxyShell 취약점을 패치할 것을 촉구하는 경고문을 발행했습니다.

 

ProxyShell은 인증되지 않은 원격 공격자가 Microsoft Exchange 서버에서 코드를 실행하기 위해 연결하여 악용 가능한 취약점 3가지를 일컫습니다.

 

ProxyShell 공격에 악용되는 취약점 세 가지는 아래와 같습니다.

 

- CVE-2021-34473사전 인증 경로 혼동으로 인한 ACL 우회 취약점(지난 4월 패치됨 (KB5001779))

- CVE-2021-34523: Exchange PowerShell 백엔드에 대한 권한 상승 취약점(지난 4월 패치됨 (KB5001779))

- CVE-2021-31207: RCE로 이어지는 인증 후 임의 파일 쓰기 취약점(지난 5월 패치됨 (KB5003435))

 

해당 취약점은 IIS의 포트 443에서 실행되는 Microsoft Exchange CAS(Client Access Service)를 통해 원격으로 악용될 수 있습니다.

 

이 취약점은 Devcore의 보안 연구원인 Tsai Orange가 발견했으며, 그는 이를 통해 2021 4 Pwn2Own 해킹 대회에서 상금으로 20만 달러를 받았습니다. Tsai Black Hat 컨퍼런스에서 연설한 후 해당 Microsoft Exchange 취약점에 대한 세부 정보를 공유했습니다.

 

Tsai ProxyShell 공격 체인이 클라이언트 응용 프로그램에서 사용하는 Autodiscover 서비스를 포함한 Microsoft Exchange의 여러 컴포넌트를 노린다고 설명했습니다.

 

CISA는 경고를 발행해 아래와 같이 밝혔습니다.

 

"악의적인 사이버 공격자가 ProxyShell 취약점인 CVE-2021-34473, CVE-2021-34523, CVE-2021-31207을 활발히 악용하고 있습니다. 해당 취약점을 악용하는 공격자는 취약한 시스템에서 임의 코드를 실행하는 것이 가능합니다. CISA는 조직이 네트워크에서 취약한 시스템을 식별하고 이러한 공격으로부터 보호할 수 있도록 Microsoft20215월 보안 업데이트(3가지 ProxyShell 취약성을 모두 수정함)를 즉시 적용할 것을 강력히 권고합니다."

 

 

 

 

출처:

https://securityaffairs.co/wordpress/121395/security/cisa-alert-exchange-proxyshell-flaws.html

https://us-cert.cisa.gov/ncas/current-activity/2021/08/21/urgent-protect-against-active-exploitation-proxyshell

관련글 더보기

댓글 영역