2020.12.21

솔라윈즈 트로이목마, 핫 패치와 손상된 모든 장비 격리 필요

Michael Cooney | Network World
솔라윈즈(SolarWinds)는 오리온 네트워크 모니터링 플랫폼 업데이트 버전에 포함된 트로이목마(Trojan)에 감염된 기업 고객에게 마이크로소프트, 시스코 등이 참여하는 새로운 소프트웨어 릴리스로 업데이트할 것을 권장했다. 
 
ⓒ Getty Images Bank

솔라윈즈 오리온 네트워크 모니터링 소프트웨어를 사용하는 기업은 트로이목마의 심각한 영향에서 벗어나기 위해서는 핫 패치 및 잠재적으로 영향을 받을 수 있는 리소스를 격리해야 한다. 

최근 로이터가 보도하고 파이어아이와 마이크로소프트의 보안 연구원이 자세히 설명한 이 공급망 공격은 국가 후원의 정교한 공격자가 솔라윈즈의 오리온 네트워크 모니터링 및 관리 소프트웨어 업데이트에 트로이목마를 심어 다양한 정부, 공공 및 민간 네트워크에 접속할 수 있게 된 것이다. 파이어아이에 따르면, 이 캠페인은 빠르면 2020년 봄부터 시작됐으며, 현재 진행 중이다. 

시스코의 보안연구부서인 탈로스(Talos)의 연구원은 “솔라윈즈는 30만 명의 고객 가운데 1만 8,000명 미만이 손상된 업데이트를 다운로드했음을 확인했다”라며, “하지만 이 캠페인의 효과는 엄청날 것으로 보인다. 이 업체의 제품이 여러 고부가가치 기업에서 사용되고 있기 때문이다. 파이어아이에 따르면, 피해 기업은 북미, 유럽, 아시아, 중동의 정부기관과 컨설팅, 기술, 통신, 석유 및 가스회사 등이다. 또한 여러 보고서에 따르면, 미 재무부와 상무부도 포함되어 있는 것으로 알려졌다. 

이 공격에 대응해 솔라윈즈는 핫 패치를 연이어 발표했다. 추가 핫픽스 릴리스인 2020.2.1 HF2는 12월 15일 제공됐다. 솔라윈즈 측은 2020.2.1 HF2 릴리스는 해킹된 구성 요소를 대체하고 몇 가지 추가 보안 향상 기능을 제공하기 때문에 모든 기업 고객은 오리온 플랫폼 2020.2.1 HF2로 업데이트할 것을 권장했다.

솔라윈즈는 “우리는 자사의 모든 소프트웨어 제품의 코드를 스캔해 오리온 플랫폼 제품에 대한 공격에 사용된 것과 유사한 마커를 찾았으나, 오리온 플랫폼 제품의 다른 버전이나 다른 제품에 이런 마커가 포함되어 있다는 증거를 찾지 못했다. 따라서 다른 버전의 오리온 플랫폼 제품과 다른 비오리온 플랫폼 제품은 이 보안 취약점에 영향을 받지 않았다”라고 말했다. 

전문가들은 기업 고객이 트로이목마를 처리하는 데 여러가지 선택지가 있다고 말했다.
 
네트워크보안 업체 IP 아키텍츠(IP Architects) 대표인 존 피론티는 “격리는 현재 기업 고객에게 권장하는 전략이다. 솔라윈즈가 하는 대부분의 작업은 모니터링이며, 핵심 네트워크 서비스가 아니기 때문에 이런 리소스를 격리하는 것이 영향을 덜 받는다. 복잡한 자동화 기능이 있는 기업은 문제가 발생할 수 있는데, 장기간 격리하기가 더 어려울 것이다”라고 분석했다. 

피론티는 “문제는 핫픽스가 패치가 아니기 때문에 연 이은 핫픽스가 각각 다른 수정 사항이 있을 수 있으므로 기업은 다른 리소스에 영향을 미칠 수 있는 변경 작업을 계속해야 한다. 필요한 것은 완전히 검증된 패치”라고 지적했다. 
 
미 정부의 사이버보안청은 긴급 지침 21-01을 통해 미 연방 기관에 솔라윈즈 오리온 제품 버전 2019.4부터 2020.2.1 HF1을 네트워크에서 즉시 분리하거나 전원을 차단하도록 지시함으로써 경고를 더욱 강화했다. 

"CISA가 영향을 받은 주체에게 윈도우 운영체제를 재구축하고 솔라윈즈 소프트웨어 패키지를 다시 설치하도록 지시할 때까지 기관은 윈도우 호스트 OS를 엔터프라이즈 도메인에 결합하는 것을 금지한다. 영향을 받은 기업은 CISA로부터 추가적인 지시가 있을 때까지 사용 가능한 최신 버전의 제품을 사용해 신뢰할 수 있는 출처로부터 재구축하는 것을 기다려야 한다. 또한 기관은 모든 버전의 솔라윈즈 오리온 소프트웨어가 설치된 기업 외부의 호스트와 주고받는 모든 트래픽을 차단해야 한다. 또한 모든 위협 행위자가 제어하는 계정과 확인된 지속 매커니즘을 식별하고 제거한다."
 
다른 완화 방법도 권장된다. 예를 들어, 마이크로소프트는 다음과 같이 제안했다. 
 
  • 손상된 솔라윈즈 라이브러리와 이런 바이너리에 의한 잠재적인 비정상적인 프로세스 동작을 탐지하는 최신 바이러스 백신 또는 EDR 제품을 실행한다. 주입된 코드가 없는 신뢰할 수 있는 빌드를 확보할 때까지 솔라윈즈를 완전히 비활성화하는 것이 좋다. 
  • 네트워크 인프라를 사용해 위협 지표에서 알려진 명령 및 제어 엔드포인트를 차단한다. 
  • SAML 토큰 서명 키를 보호하기 위해 ID 연합 기술 제공업체의 모범 사례를 따른다. ID 연합 기술 공급업체가 SAML 토큰 서명 인증서를 지원하는 경우, SAML 토큰 서명 인증서에 대한 하드웨어 보안을 고려한다. 
  • 관리자 권한이 있는 사용자 계정이 권한접근관리(Privileged Access Management, PAM) 워크스테이션 사용, JIT/JEA 및 강력한 인증 사용을 포함한 모범 사례를 따르는 지 확인한다. 글로벌 관리자, 애플리케이션 관리자, 클라우드 애플리케이션 관리자와 같이 높은 권한이 있는 디렉터리 역할을 가진 사용자 수를 줄인다.

CISA는 솔라윈즈 오리온 버전 2019.4부터 2020.2.1 HF1까지의 모든 인스턴스를 호스팅하는 시스템 메모리 및 호스트 운영체제를 리이미징(Reimaging)하고, 새로운 사용자 또는 서비스 계정을 분석하고, 'SolarWinds.Orion.Core.BusinessLayer.dll'과 'C:\WINDOWS\SysWOW64\netsetupsvc.dll’의 존재를 확인할 것을 권고했다. 또한 솔라윈즈 소프트웨어에서 사용하는 자격 증명을 재설정하고 이 계정에 대한 비밀번호 순환 정책을 구현하라고 지시했다. 길고 복잡한 비밀번호가 필요하다. 

피론티는 공급망 공격은 더 정교해지고 있으며, 더 큰 피해를 주고 있다고 말했다.  

2014년 타겟(Target) 침해 사건은 HVAC 공급업체의 취약한 보안에 의해 발생했다. 에퀴팍스는 2017년 대규모 침해사건의 원인을 사용중인 외부 소프트웨어 결함 탓으로 돌렸다.  

보안 공급업체 어센틱8(Authentic8)의 전략 이니셔티브 책임자 매트 애슈번은 “공급망이 해킹되면 기업의 내부 네트워크와 데이터가 노출될 수 있으며, 예방, 탐지 및 완화를 위해 성숙한 교차 기능(cross-functional) 보안 역량이 필요하다. 또한 공급망 위협을 완화하고 탐지하려면 구매, 물류, 규정 준수 및 보안 팀 등 전통적으로 서로 다른 팀 간의 협력이 필요하다”라고 조언했다. 

정보보안 분석기관인 쿠핑어콜(KuppingerCole)의 분석가들은 전체 공급망 보안을 위한 전략적 행동 계획을 제안했다. 쿠핑어콜 수석분석가인 존 톨버트는 특히 공급망 보안을 위해 다음과 같은 보안에 초점을 맞춰야 한다고 말했다.
  • 악성코드 방지 검사에서 보안 도구를 허용 목록에 추가해서는 안 된다. 
  • NTA/NDR 검색에서 보안 공급업체 클라우드의 IP/URL을 허용 목록에 추가해서는 안 된다. 
  • 비즈니스 프로세스를 업데이트 한다. 
  • 공급망 사이버보안을 해결하기 위한 새로운 규제를 예상하라. 
  • 지속적인 위협 사냥 활동을 한다. 이런 도구가 없다면 확보한다.  
  • 어디에서나 비밀번호를 사용해서는 안 된다. 가능하면 다중 인증을 사용한다. 
  • 모든 관리자와 서비스 계정에 대한 PAM을 사용한다. editor@itworld.co.kr 


2020.12.21

솔라윈즈 트로이목마, 핫 패치와 손상된 모든 장비 격리 필요

Michael Cooney | Network World
솔라윈즈(SolarWinds)는 오리온 네트워크 모니터링 플랫폼 업데이트 버전에 포함된 트로이목마(Trojan)에 감염된 기업 고객에게 마이크로소프트, 시스코 등이 참여하는 새로운 소프트웨어 릴리스로 업데이트할 것을 권장했다. 
 
ⓒ Getty Images Bank

솔라윈즈 오리온 네트워크 모니터링 소프트웨어를 사용하는 기업은 트로이목마의 심각한 영향에서 벗어나기 위해서는 핫 패치 및 잠재적으로 영향을 받을 수 있는 리소스를 격리해야 한다. 

최근 로이터가 보도하고 파이어아이와 마이크로소프트의 보안 연구원이 자세히 설명한 이 공급망 공격은 국가 후원의 정교한 공격자가 솔라윈즈의 오리온 네트워크 모니터링 및 관리 소프트웨어 업데이트에 트로이목마를 심어 다양한 정부, 공공 및 민간 네트워크에 접속할 수 있게 된 것이다. 파이어아이에 따르면, 이 캠페인은 빠르면 2020년 봄부터 시작됐으며, 현재 진행 중이다. 

시스코의 보안연구부서인 탈로스(Talos)의 연구원은 “솔라윈즈는 30만 명의 고객 가운데 1만 8,000명 미만이 손상된 업데이트를 다운로드했음을 확인했다”라며, “하지만 이 캠페인의 효과는 엄청날 것으로 보인다. 이 업체의 제품이 여러 고부가가치 기업에서 사용되고 있기 때문이다. 파이어아이에 따르면, 피해 기업은 북미, 유럽, 아시아, 중동의 정부기관과 컨설팅, 기술, 통신, 석유 및 가스회사 등이다. 또한 여러 보고서에 따르면, 미 재무부와 상무부도 포함되어 있는 것으로 알려졌다. 

이 공격에 대응해 솔라윈즈는 핫 패치를 연이어 발표했다. 추가 핫픽스 릴리스인 2020.2.1 HF2는 12월 15일 제공됐다. 솔라윈즈 측은 2020.2.1 HF2 릴리스는 해킹된 구성 요소를 대체하고 몇 가지 추가 보안 향상 기능을 제공하기 때문에 모든 기업 고객은 오리온 플랫폼 2020.2.1 HF2로 업데이트할 것을 권장했다.

솔라윈즈는 “우리는 자사의 모든 소프트웨어 제품의 코드를 스캔해 오리온 플랫폼 제품에 대한 공격에 사용된 것과 유사한 마커를 찾았으나, 오리온 플랫폼 제품의 다른 버전이나 다른 제품에 이런 마커가 포함되어 있다는 증거를 찾지 못했다. 따라서 다른 버전의 오리온 플랫폼 제품과 다른 비오리온 플랫폼 제품은 이 보안 취약점에 영향을 받지 않았다”라고 말했다. 

전문가들은 기업 고객이 트로이목마를 처리하는 데 여러가지 선택지가 있다고 말했다.
 
네트워크보안 업체 IP 아키텍츠(IP Architects) 대표인 존 피론티는 “격리는 현재 기업 고객에게 권장하는 전략이다. 솔라윈즈가 하는 대부분의 작업은 모니터링이며, 핵심 네트워크 서비스가 아니기 때문에 이런 리소스를 격리하는 것이 영향을 덜 받는다. 복잡한 자동화 기능이 있는 기업은 문제가 발생할 수 있는데, 장기간 격리하기가 더 어려울 것이다”라고 분석했다. 

피론티는 “문제는 핫픽스가 패치가 아니기 때문에 연 이은 핫픽스가 각각 다른 수정 사항이 있을 수 있으므로 기업은 다른 리소스에 영향을 미칠 수 있는 변경 작업을 계속해야 한다. 필요한 것은 완전히 검증된 패치”라고 지적했다. 
 
미 정부의 사이버보안청은 긴급 지침 21-01을 통해 미 연방 기관에 솔라윈즈 오리온 제품 버전 2019.4부터 2020.2.1 HF1을 네트워크에서 즉시 분리하거나 전원을 차단하도록 지시함으로써 경고를 더욱 강화했다. 

"CISA가 영향을 받은 주체에게 윈도우 운영체제를 재구축하고 솔라윈즈 소프트웨어 패키지를 다시 설치하도록 지시할 때까지 기관은 윈도우 호스트 OS를 엔터프라이즈 도메인에 결합하는 것을 금지한다. 영향을 받은 기업은 CISA로부터 추가적인 지시가 있을 때까지 사용 가능한 최신 버전의 제품을 사용해 신뢰할 수 있는 출처로부터 재구축하는 것을 기다려야 한다. 또한 기관은 모든 버전의 솔라윈즈 오리온 소프트웨어가 설치된 기업 외부의 호스트와 주고받는 모든 트래픽을 차단해야 한다. 또한 모든 위협 행위자가 제어하는 계정과 확인된 지속 매커니즘을 식별하고 제거한다."
 
다른 완화 방법도 권장된다. 예를 들어, 마이크로소프트는 다음과 같이 제안했다. 
 
  • 손상된 솔라윈즈 라이브러리와 이런 바이너리에 의한 잠재적인 비정상적인 프로세스 동작을 탐지하는 최신 바이러스 백신 또는 EDR 제품을 실행한다. 주입된 코드가 없는 신뢰할 수 있는 빌드를 확보할 때까지 솔라윈즈를 완전히 비활성화하는 것이 좋다. 
  • 네트워크 인프라를 사용해 위협 지표에서 알려진 명령 및 제어 엔드포인트를 차단한다. 
  • SAML 토큰 서명 키를 보호하기 위해 ID 연합 기술 제공업체의 모범 사례를 따른다. ID 연합 기술 공급업체가 SAML 토큰 서명 인증서를 지원하는 경우, SAML 토큰 서명 인증서에 대한 하드웨어 보안을 고려한다. 
  • 관리자 권한이 있는 사용자 계정이 권한접근관리(Privileged Access Management, PAM) 워크스테이션 사용, JIT/JEA 및 강력한 인증 사용을 포함한 모범 사례를 따르는 지 확인한다. 글로벌 관리자, 애플리케이션 관리자, 클라우드 애플리케이션 관리자와 같이 높은 권한이 있는 디렉터리 역할을 가진 사용자 수를 줄인다.

CISA는 솔라윈즈 오리온 버전 2019.4부터 2020.2.1 HF1까지의 모든 인스턴스를 호스팅하는 시스템 메모리 및 호스트 운영체제를 리이미징(Reimaging)하고, 새로운 사용자 또는 서비스 계정을 분석하고, 'SolarWinds.Orion.Core.BusinessLayer.dll'과 'C:\WINDOWS\SysWOW64\netsetupsvc.dll’의 존재를 확인할 것을 권고했다. 또한 솔라윈즈 소프트웨어에서 사용하는 자격 증명을 재설정하고 이 계정에 대한 비밀번호 순환 정책을 구현하라고 지시했다. 길고 복잡한 비밀번호가 필요하다. 

피론티는 공급망 공격은 더 정교해지고 있으며, 더 큰 피해를 주고 있다고 말했다.  

2014년 타겟(Target) 침해 사건은 HVAC 공급업체의 취약한 보안에 의해 발생했다. 에퀴팍스는 2017년 대규모 침해사건의 원인을 사용중인 외부 소프트웨어 결함 탓으로 돌렸다.  

보안 공급업체 어센틱8(Authentic8)의 전략 이니셔티브 책임자 매트 애슈번은 “공급망이 해킹되면 기업의 내부 네트워크와 데이터가 노출될 수 있으며, 예방, 탐지 및 완화를 위해 성숙한 교차 기능(cross-functional) 보안 역량이 필요하다. 또한 공급망 위협을 완화하고 탐지하려면 구매, 물류, 규정 준수 및 보안 팀 등 전통적으로 서로 다른 팀 간의 협력이 필요하다”라고 조언했다. 

정보보안 분석기관인 쿠핑어콜(KuppingerCole)의 분석가들은 전체 공급망 보안을 위한 전략적 행동 계획을 제안했다. 쿠핑어콜 수석분석가인 존 톨버트는 특히 공급망 보안을 위해 다음과 같은 보안에 초점을 맞춰야 한다고 말했다.
  • 악성코드 방지 검사에서 보안 도구를 허용 목록에 추가해서는 안 된다. 
  • NTA/NDR 검색에서 보안 공급업체 클라우드의 IP/URL을 허용 목록에 추가해서는 안 된다. 
  • 비즈니스 프로세스를 업데이트 한다. 
  • 공급망 사이버보안을 해결하기 위한 새로운 규제를 예상하라. 
  • 지속적인 위협 사냥 활동을 한다. 이런 도구가 없다면 확보한다.  
  • 어디에서나 비밀번호를 사용해서는 안 된다. 가능하면 다중 인증을 사용한다. 
  • 모든 관리자와 서비스 계정에 대한 PAM을 사용한다. editor@itworld.co.kr 


X