2021년 지정된 전체 CVE 수
2만
자료 제목 :
2021 트러스트웨이브 스파이더랩스 텔레메트리 보고서
2021 Trustwave SpiderLabs Telemetry Report
자료 출처 :
Trustwave
원본자료 다운로드
발행 날짜 :
2021년 09월 29일
보안

"올 6월까지 발견된 취약점, 전년 동기 대비 35% 많다" 트러스트웨이브 조사

Michael Hill | CSO 2022.08.26
트러스트웨이브(Trustwave) 산하 스파이더랩스(SpiderLabs)의 최근 조사에 따르면, 올해 6월까지 지정된 CVE의 수가 2021년 같은 기간 발견된 것보다 최대 35% 더 많을 수 있는 것으로 파악됐다. 효과적인 패치 관리의 필요성을 인식하는 조직은 더 많아진 것으로 보이지만, 현재 추세가 계속된다면 2022년 한 해에 발표되는 전체 CVE의 수는 2021년의 전체 CVE 수를 넘어설 것으로 보인다. 스파이더랩스는 심각도가 높은 몇 가지 취약점에 대한 현재의 위험 수준도 조사했다.
 
ⓒ Getty Images Bank


2022년 발견된 취약점은 명령 주입, 원격 코드 실행

보고서에 따르면, 2022년 6월 16일까지 발표된 CVE의 수는 작년보다 약 6~35% 증가한 것으로 추정된다. 스파이더랩스는 “2022년 CVE에 대한 상위 CWE(Common Weakness Enumeration) 3가지는 CWE-79, 89, 787로, 명령 주입 및 원격 코드 실행 취약점에서 일반적이다”라고 말했다.

또한 스파이더랩스는 쇼단(Shodan)의 데이터를 보면 세간의 이목을 끄는 일부 취약점이 여전히 만연하고 있으며, 화이트 및 블랙 해커 모두 이런 취약점에 대한 정보를 수집하기 위해 인터넷을 계속 스캔하고 있다고 지적했다.


1,000여개의 인스턴스, 로그4셸에 여전히 취약

발견된 지 6개월이 지났음에도 불구하고 스파이더랩스는 6월 9일까지 로그4셸(CVE-2021-44228)에 취약한 인스턴스를 1,467개 발견했다. 취약한 인스턴스는 러시아(266개, 18%)와 미국(215개, 15%), 독일(205개, 15%)의 호스트에서 가장 많이 나왔다.

스파이더랩스는 로그4셸의 영향을 받은 모든 제품을 조사한 것은 아니다. 영향을 받은 가장 유명한 제품의 샘플만 평가했으며, 대표적으로 인터넷 센서 네트워크 그레이노이즈6(GreyNoise6)를 통해 30일 주기로 인터넷에서 로그4셸을 악용하려고 시도하는 IP 주소 667개를 감지했다. 스파이더랩스는 “이 취약점을 악용하려는 위협 행위자가 여전히 존재한다”라고 경고했다. 

2022년 1분기 말에 발견된 스프링4셸(Spring4Shell, CVE-2022-22965) 취약점에 노출된 인스턴스는 많이 줄었다. 스파이더랩스는 “검토한 45만 2,520개의 인스턴스 중 취약한 것은 0.0758%였다. 2022년 6월 12일까지 스프링4셸 취약 사례가 가장 많은 국가는 중국, 미국, 아일랜드로 각각 122개(36%), 93개(27%), 18개(5%)였다.” 스프링4셸의 악용은 로그4셸만큼 활발하지는 않았다. 하루 평균 15~20개의 IP가 스프링4셸 악용을 시도한 것으로 조사됐다.

스파이더랩은 2022년 5월에 게시된 F5 BIG-IP iControl REST 인터페이스(CVE-2022-1388)의 명령 실행 익스플로잇과 관련된 취약점도 탐지했다. 보고서는 “다행히 1,719개 중 취약한 것은 2.73%다. 미국에서 26%로 가장 많은 취약 사례가 발견됐다. 수시로 재검토하고 있지만 악용 시도가 없었던 날도 있었다”라고 설명했다.

2022년 6월 초 발견된 아틀라시안의 컨플루언스 서버(Confluence Server) 및 데이터센터에 대한 원격 코드 실행 취약점(CVE-2022-26134)은 6월 11일까지 쇼단에서 발견된 호스트 7,074개 중 4.44%만 취약한 것으로 나타났다. 스파이더랩스는 “취약한 인스턴스는 중국(120개, 38%), 미국(37개, 12%), 러시아(27개, 9%)에 가장 많았다. 6월 19일까지 2,398개의 IP 주소가 악용을 시도했다. 6월 6일에는 607개의 IP 주소가 악용을 시도하며 최고점에 달했다.

흥미로운 것은 언급된 4가지 취약점 중 3가지를 악용하려는 IP가 있었다는 점이다. 스파이더랩스는 525개의 IP 주소가 로그4셸과 아틀라시안 컨플루언스 RCE 취약점을 모두 악용하려고 시도했다고 밝혔다.


패치되지 않은 취약점에 대한 위협

스파이더랩스가 CVE-2021-44228, CVE-2022-22965, CVE-2022-1388, 또는 CVE-2022-26134에 취약한 인스턴스를 평가한 결과, 일부는 2016년에 발견된 CVE에도 여전히 취약한 것으로 나타났다. 가장 흔한 것은 오픈SSH의 취약점인 CVE-2017-15906이었다. 즉, 새로 발견된 취약점에 노출된 조직들은 오래된 취약점을 패치하지 못했을 수 있음을 시사한다. 

스파이더랩스의 보안 연구 부사장 지브 마도르는 CSO에 일반적으로 일부 조직이 취약점을 신속하게 패치하지 못하거나 아예 패치하지 못하는 이유를 몇 가지 설명했다. 마도르는 “일부 조직에서는 패치 작업이 오래 걸린다. 프로덕션에 배포하기 전에 사전 프로덕션 환경에서 패치를 테스트해야 하기 때문이다. 패치 설치의 긴급성을 이해하지 못하는 조직도 있다”라고 말했다.

반대로 일부 조직은 패치가 특정 구성/환경에서는 악용될 수 없다고 믿는 취약점을 수정하기 때문에 패치하지 않을 수 있다. 마도르는 “혹은 프로세스가 중단되었거나 위험에 대해 무지하기 때문에 패치를 설치하지 않을 수도 있다”라고 덧붙였다.

특정 환경에서는 특정 시스템의 인증이 무효화될 수 있으므로 패치가 설치되지 않는다. 마도르는 “의료 기기에서 흔히 볼 수 있는 경우다. 이런 시나리오에서 조직은 위협이 충분하지 않다고 생각해서 패치를 배포하지 않는다. 실제로 일부 취약점은 특정 구성에서 악용할 수 없으며, 이런 경우 패치를 적용하지 않는 것이 정당한 결정이 될 수 있다. 하지만 조직의 보안팀은 세부 사항을 신중하게 검토하고 확인해야 한다”라고 조언했다.
editor@itworld.co.kr
 Tags 취약점 패치
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.