전 세계 조직에 심각한 위협이 될 수 있는 제로데이 취약점이 시트릭스(Citrix) 및 아틀라시안(Atlassian) 제품에 영향을 미치는 것으로 밝혀졌다. 잠재적 악용을 방지하기 위해 즉각적인 패치 적용이 필요한 상황이다.
◆시트릭스 취약점
1. CVE-2023-6548: 인증된 원격 코드 실행
-심각도: 보통(CVSS 점수: 5.5)
낮은 권한의 사용자가 관리 인터페이스에서 코드를 실행할 수 있으며, 관리 인터페이스 액세스 권한이 있는 NSIP, CLIP 또는 SNIP에 대한 액세스 권한이 필요하다.
2. CVE-2023-6549: 서비스 거부(DoS)
-심각도: 높음(CVSS 점수: 8.2)
게이트웨이 또는 AAA 가상 서버로 구성된 어플라이언스는 DoS 공격에 취약하다.
영향을 받는 버전은 다음과 같다.
14.1-12.35 이전 버전의 NetScaler ADC 및 NetScaler Gateway 14.1
13.1-51.15 이전 버전의 NetScaler ADC 및 NetScaler Gateway 13.1
13.0-92.21 이전 13.0 이전 넷스케일러 ADC 및 넷스케일러 게이트웨이 13.0
NetScaler ADC 및 NetScaler Gateway 버전 12.1(현재 지원 종료)
13.1~13.37.176 이전의 NetScaler ADC 13.1-FIPS
12.1-55.302 이전의 NetScaler ADC 12.1-FIPS
12.1-55.302 이전의 NetScaler ADC 12.1-NDcPP
시트릭스는 완화되지 않은 어플라이언스에서 이러한 취약점이 활발하게 악용되고 있다고 보고하며, 즉각적인 조치가 필요하다고 강조했다.
NetScaler ADC 및 NetScaler Gateway 버전 12.1 사용자는 어플라이언스를 이러한 결함을 패치하는 버전으로 업그레이드할 것을 권장하고 있다.
◆아틀라시안 취약점
1. CVE-2023-22527: Confluence 템플릿 주입
-심각도: 심각(CVSS 점수: 10.0)
Confluence Data Center 및 Server 버전의 템플릿 삽입 취약점으로 인해 인증되지 않은 공격자가 영향을 받는 시스템에서 원격 코드 실행(RCE)을 수행할 수 있다.
영향을 받는 버전은 다음과 같다.
버전 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x 및 8.5.0-8.5.3(7.19.x LTS 버전은 영향을 받지 않음).
아틀라시안은 버전 8.5.4, 8.5.5(Confluence Data Center 및 Server), 8.6.0, 8.7.1 및 8.7.2(Data Center만 해당)에서 이 문제를 해결했다. 오래된 인스턴스를 사용하는 조직은 즉시 최신 버전으로 업데이트해야 안전할 수 있다.
사용 기관들은 중요한 데이터를 보호하고 디지털 인프라의 무결성을 유지하려면 즉시 조치를 취해야 한다.
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★