2024-06-22 12:25 (토)
CISA “크롬 및 디링크 보안취약점, 최근 사이버 공격에 악용” 경고
상태바
CISA “크롬 및 디링크 보안취약점, 최근 사이버 공격에 악용” 경고
  • 길민권 기자
  • 승인 2024.05.20 17:47
이 기사를 공유합니다

“오래된 디링크 라우터 사용하는 조직과 개인, 최신 모델로 업그레이드해야”

미국 사이버보안 및 인프라 보안국(CISA)이 최근 구글 크롬과 일부 디링크(D-Link) 라우터의 중요한 취약점을 '알려진 악용 취약점'(KEV) 목록에 추가했다고 발표했다. 이 취약점들은 공격자에 의해 활발히 악용되고 있어, 연방 기관과 사이버 보안 커뮤니티 전체가 즉각적인 조치를 취해야 한다고 경고했다.

◆구글 크롬, 끊임없는 공격 대상

크롬의 V8 자바스크립트 엔진에 있는 CVE-2024-4761 취약점은 메모리 외부 쓰기(out-of-bounds write) 취약점으로, 자바스크립트 코드를 실행하는 데 중요한 역할을 한다고 밝혔다.

지난 5월 13일에 공개된 이 취약점은 구글에 의해 활발히 악용되고 있음이 확인되었다고 전했다. 메모리 외부 쓰기 취약점은 공격자가 메모리 일부를 덮어써 임의 코드 실행 또는 시스템 충돌을 일으킬 수 있어 공격자들의 주요 타겟이 된다고 설명했다.

CVE-2024-4761이 공개된 지 이틀 만에 구글은 V8 엔진 내 또 다른 취약점인 CVE-2024-4947이 악용되고 있음을 확인했다고 발표했다.

◆D-Link 라우터, 구형 하드웨어의 위협

크롬 취약점 외에도 CISA는 D-Link 라우터에서 발견된 두 가지 중요한 취약점을 강조했다고 밝혔다. 이 취약점들은 오래된 모델이지만 여전히 악용되고 있다고 경고했다.

△CVE-2014-100005: 이 크로스 사이트 요청 위조(CSRF) 취약점은 D-Link DIR-600 라우터에 영향을 미친다고 설명했다. 이 라우터는 취약점 발견 4년 전 이미 지원이 종료되었지만, D-Link는 당시 펌웨어 업데이트(버전 2.17b02)를 통해 문제를 해결했다고 밝혔다. 이 취약점은 공격자가 관리자 인증 요청을 가로채 장치의 전체 제어권을 획득할 수 있게 한다고 경고했다. 10년 된 이 취약점이 여전히 악용되고 있다는 사실은 오래된 하드웨어가 계속해서 위험을 초래할 수 있다는 것으로 각별히 주위해야 한다.

△CVE-2021-40655: 2015년 이후 지원이 종료된 D-Link DIR-605 라우터에 영향을 미치는 이 취약점은 /getcfg.php 페이지로 특수하게 조작된 요청을 보내 관리자 이름과 비밀번호를 추출할 수 있게 한다고 설명했다. 2021년에 깃허브에 공개된 개념 증명(exploit)이 이 취약점을 설명하고 있다고 덧붙였다. 지원이 종료된 장치를 중요한 네트워크 역할에 사용하는 것의 위험을 잘 보여준다고 평가했다.

미국 연방 기관들은 2024년 6월 6일까지 영향을 받는 장치를 교체하거나 공격 위험을 줄이기 위한 강력한 방어책을 구현해야 한다고 지시했다.

CISA는 여전히 오래된 디링크 라우터를 사용하는 조직과 개인은 최신 모델로 업그레이드할 것을 강력히 권장했다. 구형 장치의 취약점은 종종 대규모 봇넷 악성코드 공격에 활용되며, 공격자들은 무차별적으로 알려진 취약점을 악용해 광범위한 장치를 장악한다고 경고했다.

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★