이반티(Ivanti)가 최근 엔드포인트 매니저(Endpoint Manager, EPM) 소프트웨어에서 발견된 다수의 치명적 취약점을 해결하기 위해 긴급 패치를 배포했다. 그 중에서도 가장 심각한 취약점인 CVE-2024-29847은 인증되지 않은 원격 공격자가 임의의 코드를 실행할 수 있는 위험을 초래할 수 있다. 이 취약점은 CVSS 점수 10.0을 기록해 보안 위협의 심각성을 보여준다. 이 취약점은 EPM 2024 및 2022 SU5 이전 버전에서 영향을 미치며, 이반티는 EPM 2024 SU1과 2022 SU6 버전에서 이를 수정했다고 밝혔다.
이외에도 9개의 SQL 인젝션 취약점이 추가로 발견되었으며, 이들 취약점은 관리자 권한을 가진 인증된 공격자가 원격에서 임의의 코드를 실행할 수 있게 한다. 이러한 취약점은 모두 CVSS 점수 9.1로 평가되어, 심각한 보안 위협으로 간주된다. 이반티는 사용자들에게 즉시 최신 버전으로 업데이트할 것을 강력히 권장했다.
이와 함께 워크스페이스 컨트롤(Workspace Control, IWC) 및 클라우드 서비스 어플라이언스(Cloud Service Appliance, CSA)에서도 고위험 취약점들이 발견되었으며, CVE-2024-8190으로 명명된 CSA 취약점은 운영 체제 명령어 주입 문제로 인해 관리자 권한을 가진 공격자가 원격에서 코드를 실행할 수 있는 위험을 가진다. 이반티는 아직 이러한 취약점들이 실제로 악용된 사례는 없으나, 빠른 패치 적용이 중요하다고 강조했다.
이번 취약점 해결은 이반티 제품에서 발생했던 다수의 제로데이 취약점 공격 이후 이루어졌다. 특히, 중국을 배후로 둔 사이버 스파이 조직들이 이반티 제품의 취약점을 악용해 특정 네트워크에 침투한 사례가 있었던 만큼, 이번 조치는 기업들의 보안 강화에 중요한 단계가 될 것이다. 이반티는 최근 내부 보안 점검 및 책임 있는 공개 절차를 강화했으며, 이로 인해 취약점 발견과 공개 빈도가 급증했다고 밝혔다.
한편, 자이셀(Zyxel)도 CVE-2024-6342로 명명된 네트워크 부착 저장 장치(NAS)의 명령어 주입 취약점을 수정한 패치를 배포했다. 이 취약점은 인증되지 않은 공격자가 조작된 HTTP 요청을 통해 운영 체제 명령어를 실행할 수 있게 하는 문제로, 자이셀 NAS326 및 NAS542 장치에 영향을 미친다. 해당 문제는 최근 핫픽스 버전을 통해 해결됐다.