Critical TLStorm 2.0 Bugs Affect Widely-Used Aruba and Avaya Network Switches
사이버 보안 연구원들이 Aruba 및 Avaya 네트워크 스위치의 여러 모델의 TLS 프로토콜 구현 과정에 존재하는 치명적인 보안 취약점 5가지에 대해 자세히 설명했습니다.
이 취약점은 기업 네트워크에 원격으로 접근하고 귀중한 정보를 훔치는 데 악용될 수 있습니다.
이는 지난 3월 APC Smart-UPS 장치 내 치명적인 취약점 3개로 이루어진 TLStorm이 공개된 이후 발견되었으며, 공격자가 악용할 경우 제어권을 탈취해 최악의 경우 장비를 물리적으로 손상시키는 것이 가능합니다.
이 취약점을 발견한 IoT 보안 회사인 Armis는 이 설계 취약점이 DigiCert 자회사인 Mocana의 표준 기반 SSL 개발자 제품군인 NanoSSL의 오용으로 인해 발생하는 것으로 추측했습니다.
TLStorm 2.0으로 명명된 이 취약점 모음으로 인해 Aruba 및 Avaya 네트워크 스위치에 원격 코드 실행 취약점이 존재하게 됩니다. 따라서 공격자가 장치를 제어하고 네트워크에서 측면으로 이동하며 민감 데이터를 유출하도록 허용합니다.
취약한 장치는 Avaya ERS3500 시리즈, ERS3600 시리즈, ERS4900 시리즈, ERS5900 시리즈와 Aruba 5400R 시리즈, 3810 시리즈, 2920 시리즈, 2930F 시리즈, 2930M 시리즈, 2530 시리즈, 2540 시리즈입니다.
원격 코드 실행 취약점 목록은 아래와 같습니다.
CVE-2022-23676(CVSS 점수: 9.1) - Aruba 스위치 내 RADIUS 클라이언트 구현에 존재하는 메모리 손상 취약점 2개
CVE-2022-23677(CVSS 점수: 9.0) - Aruba 스위치 내 여러 인터페이스의 NanoSSL 오용
CVE-2022-29860(CVSS 점수: 9.8) - Avaya 스위치 내 TLS 재조립 힙 오버플로우 취약점
CVE-2022-29861(CVSS 점수: 9.8) - Avaya 스위치 내 HTTP 헤더 파싱 스택 오버플로 취약점
(CVE 없음) - 단종된 Avaya 제품 라인의 HTTP POST 요청 처리 힙 오버플로우 취약점
Armis의 엔지니어링 연구 책임자인 Barak Hadad는 아래와 같이 밝혔습니다.
"이로써 네트워크 인프라 자체가 위험에 처해 있고 공격자가 악용할 수 있다는 점을 알 수 있습니다. 보안 조치로 네트워크 세분화만 하는 것은 더 이상 충분하지 않습니다.”
취약한 Avaya 및 Aruba 장치를 사용하는 조직은 잠재적 공격을 예방하기 위해 패치를 적용하는 것이 좋습니다.
출처:
https://thehackernews.com/2022/05/critical-tlstorm-20-bugs-affect-widely.html
윈도우 이벤트 로그에 셸코드를 숨기는 새로운 파일리스 악성코드 발견 (0) | 2022.05.09 |
---|---|
PrivateLoader PPI 서비스 통해 확산되는 새로운 NetDooka 악성코드 발견 (0) | 2022.05.09 |
라이브러리의 DNS 취약점, IoT 기기 수백만 대에 영향 미쳐 (0) | 2022.05.04 |
중국의 "Override Panda" 해커들, 새로운 간첩 공격으로 돌아와 (0) | 2022.05.03 |
구글의 SMTP 릴레이 서비스, 피싱 이메일 전송에 악용돼 (0) | 2022.05.03 |
댓글 영역