
미국의 소프트웨어 대기업 Ivanti가 이미 공격이 진행 중인 또 다른 제로데이 취약점을 수리하기 위해 급히 패치를 적용했다.
이 취약점은 CVE-2023-38035로 추적되며, 취약점 심각도 등급은 10점 만점에 9.8점으로, 소프트웨어 회사의 Sentry 제품에 영향을 미친다. Ivanti Sentry(이전 이름은 MobileIron Sentry)는 직원 기기와 회사의 백엔드 시스템 사이의 네트워크 트래픽을 관리하고 암호화하여 보호하는 모바일 게이트웨이다.
이 새로운 취약점은 제로데이라 불리며, 이는 회사가 버그를 수정하기 전에 공격자가 이를 악용하였기 때문이다. 이 취약점은 인증되지 않은 공격자가 Ivanti Sentry를 관리자 포털에서 구성하는 데 사용되는 민감한 API에 접근할 수 있게 한다. 제로데이를 성공적으로 악용하면 해커들은 구성을 변경하거나 시스템 명령을 실행하거나 시스템에 파일을 작성할 수 있다.
Ivanti는 자문서에서 이 문제가 높은 심각도 등급을 가지고 있지만, "인터넷에 8443 포트를 노출하지 않는 고객들에게는 악용 위험이 낮다"고 주장했다. 이는 소프트웨어가 설치된 기본 인터넷 대면 포트를 지칭한다. 그러나 회사는 이미 공격자들이 이 취약점을 악용하여 그들의 고객 중 "제한된" 수를 대상으로 했다고 밝혔다.
Ivanti는 얼마나 많은 고객들이 타격을 입었는지 아직 밝히지 않았으며, TechCrunch의 질문에 대해서는 답변하지 않았다.
노르웨이 사이버보안 회사 Mnemonic이 발견하고 보고한 이 취약점은 Sentry 소프트웨어의 모든 지원 버전에 영향을 미치므로, 더 많은 Ivanti 고객들이 위험에 처해 있을 것으로 보인다. Ivanti는 서버를 인터넷에서 분리하고 내부 관리 네트워크에 대한 접근을 제한하도록 고객들에게 촉구했다.
이 최근의 제로데이는 최근 몇 달 동안 해커들이 악용한 Ivanti 취약점 중 세 번째다.
이번 달 초에는 국가 후원의 공격자들이 Ivanti Endpoint Manager Mobile (EPMM; 이전 이름은 MobileIron Core)의 이전에 발견되지 않은 결함(CVE-2023-35078)을 악용하여 여러 노르웨이 정부 기관을 침해했다는 사실이 확인되었다. 미국 정부의 사이버보안 기관 CISA는 별도의 자문서에서 이 결함이 두 번째 취약점(CVE-2023-35081)과 연계되어 공격을 수행하는 복잡성을 줄일 수 있음을 경고했다.
Ivanti의 소프트웨어에서 제로데이를 이용하는 공격의 배후에 누가 있는지는 아직 알려지지 않았다. CISA는 Ivanti의 소프트웨어에 대한 이전의 침입을 중국 국가 후원 해커들과 연결했다.
[저작권자ⓒ CWN(CHANGE WITH NEWS). 무단전재-재배포 금지]