보안 / 윈도우

2023년 바로 지금, 온프레미스 MS 익스체인지 패치를 검토해야 하는 이유

Susan Bradley | CSO 2023.01.20
2023년은 마이크로소프트 역사상 가장 큰 규모의 취약점 수정 릴리즈로 시작됐다. 1월 10일 패치 화요일 업데이트에서는 활발하게 악용되고 있는 제로데이 취약점 하나와 98개의 보안 결함이 패치됐다. 이번 업데이트는 기업이 장단기 기술과 예산 의사 결정을 내려야 하는 시점에 나왔다.
 
온프레미스 마이크로소프트 익스체인지 서버를 사용하는 조직의 경우 특히 더 그렇다. 2023년에 첫 번째로 할 일은 기업의 가장 기본적인 커뮤니케이션 툴인 메일 서버를 점검하는 것이다. 향후 몇 개월 동안 닥칠 위협에서 메일 서버를 보호할 수 있는가? 공격자는 답을 알고 있다.
 
ⓒ Getty Images Bank
 

공격자가 온프레미스 익스체인지를 노리는 이유

익스체인지는 오랫동안 많은 기업에서 주 온프레미스 이메일 플랫폼으로 사용됐다. 이후 애저와 클라우드가 등장했고 마이크로소프트도 자체 메일 서버 플랫폼의 클라우드 대안을 구축하기 시작했다. 두 플랫폼은 몇 년 동안 비슷하게 유지됐고 기능도 엇비슷했다. 또한 보안 및 취약점 문제도 비슷하게 공유했다.
 
지금은 마이크로소프트가 온프레미스 익스체인지와 애저에 쏟아 넣는 리소스 간에 큰 차이가 있다. 최근 마이크로소프트는 오래됐지만 아직 지원되는 온프레미스 익스체인지 버전을 버그 현상금 프로그램에 추가했다. 그 결과 공격자와 연구자들 모두 익스체인지를 더 면밀히 살펴보기 시작했다. 실제로 지난 몇 개월 동안 공격자는 패치되지 않거나 부분적으로만 패치된 익스체인지 취약점을 사용해 네트워크 액세스 권한을 획득하고 랜섬웨어 공격을 감행했다.
 
공격자는 이러한 취약점이 패치되기 어렵다는 점과 마이크로소프트가 프록시셸(ProxyShell) 취약점을 완전히 패치하지 않았다는 사실을 알아냈다. 마이크로소프트의 교정 툴을 사용한다 해도 여전히 취약한 경우가 많다. CVE-2021-31207 인증 후 취약점은 2021년 5월에 패치됐지만, 쿠바(Cuba) 랜섬웨어(DEV-0671)는 훔친 자격 증명으로 이 취약점을 이용해 웹 셸(주로 초퍼(Chopper) 웹 셸)을 침투시키고 있다. 웹 셸은 디바이스에 대한 시스템 수준 액세스 권한을 제공해 원격 조작자가 감염된 마이크로소프트 익스체인지 서버에서 악성 코드를 실행할 수 있게 해준다. 1월의 대규모 취약점 패치 릴리즈는 공격자가 완전한 시스템 권한을 획득하도록 허용할 수 있는 일련의 취약점을 수정한다.
 

온프레미스 익스체인지 서버를 어떻게 보호해야 하나

이메일이 익스체인지 서버에 도달하기 전에 사전 스캔하는 서비스 또는 방화벽을 둔다. 예를 들어 다운타임을 유발하는 유지보수 또는 보안 이벤트가 발생하는 경우 이메일을 보관했다가 전달하는 디바이스가 있다. 디바이스 또는 솔루션은 이와 같은 유형의 공격을 탐색하고 차단하는 웹 필터링 프로세스를 제공해야 한다.
 
항상 보안 업데이트를 받는, 지원되는 버전의 익스체인지를 사용한다. 최근 마이크로소프트도 강조했듯이 이 서비스 모델도 시점 및 기타 예정된 패치에 따라 바뀔 수 있다. 마이크로소프트의 원래 계획은 연간 두 개의 누적 업데이트(CU)를 각 연도의 H1과 H2, 대체로 3월과 9월에 맞춰 릴리즈하는 것이었다. 

그러나 마이크로소프트는 11월에 익스체인지 서버를 위한 다음 CU는 H1 2023 CU(익스체인지 서버 2019 CU13)이며, H2 2022 CU는 없을 예정이라고 발표했다. 익스체인지 2013의 수명은 2023년 4월 11일에 종료되는데 이제 90일도 채 남지 않았다. 아직 이 버전을 사용 중이라면 여러 요구사항을 감안해서 지원되는 버전이나 온라인 익스체인지 버전(마이크로소프트 365), 또는 대안 플랫폼으로 마이그레이션할 계획을 세워야 한다.
 
온프레미스 익스체인지에 연결된 구성요소에 필요한 업데이트 및 패치를 적용한다. 익스체인지를 패치하려면 보통 액티브 디렉터리(AD) 스키마 업데이트가 필요하다. 7월 익스체인지 블로그 글에도 언급됐듯, 현재 적용된 누적 업데이트를 파악해서 적절한 AD 스키마 명령을 입력해야 한다. 온프레미스에 익스체인지 관리 서버가 있는 하이브리드 이메일 환경을 사용하고 익스체인지 온라인과의 동기화를 설정했다면 이 시스템도 최신 익스체인지 업데이트로 패치해야 한다. 익스체인지 팀은 극심한 위험을 고려해서 지원되지 않는 오래된 버전에도 패치를 종종 제공해왔다.
 
온프레미스 익스체인지 서버를 더 효과적으로 보호하고 방어하기 위해 마이크로소프트가 제공하는 부가적인 완화 툴에 대해 알아둔다. 2021년 9월, 새로운 위협에 대응하기 위한 긴급 완화 서비스(Emergency Mitigation Service)가 출시됐다. 마이크로소프트도 설명했듯이 익스체인지 서버 2016 또는 익스체인지 서버 2019에 2021년 9월(또는 그 이후) CU를 설치하면 사서함 역할이 있는 서버에 EM 서비스가 자동으로 설치된다. 엣지 전송(Edge Transport) 서버에는 EM 서비스가 설치되지 않는다.
 
이 서비스의 사용 여부는 어디까지나 선택에 달렸지만, 사용한다면 온프레미스 익스체인지 서버에서 사용할 것을 권장한다. 윈도우 서버 2012와 및 윈도우 서버 2012 R2용 IIS URL 다시 쓰기 모듈(Rewrite Module)과 윈도우의 범용 C 런타임(KB2999226)을 설치하라는 메시지가 표시된다. 익스체인지 서버 디렉터리의 V15/Scripts 폴더에 있는 Test-MitigationServiceConnectivity.ps1 스크립트를 사용해서 익스체인지 서버가 완화 서비스에 연결되는지 확인한다.
 
모든 애플리케이션과 운영체제에 이번 달에 출시된 보안 업데이트와 2021년에 나온 보안 업데이트(CVE-2021-31207)를 설치한다. 문제가 있는 경우 익스체인지 블로그 게시물, 특히 익스체인지용 보안 업데이트 발표의 권장 사항과 의견에 따른다.
 
네트워크 세분화를 검토하고 가능한 모든 경우 윈도우 기본 방화벽 또는 네트워크 방화벽을 사용해서 엔드포인트 간의 원격 프로시저 호출(RPC)과 서버 메시지 블록(SMB) 통신을 차단하는 것을 고려한다. 로컬 관리자 사용을 제한하고 LAPS 툴킷을 배포해서 네트워크의 로컬 관리자 암호를 랜덤화한다.
 
온프레미스 익스체인지 서버를 보호하기 위해 갖추고 있는 자원과 도구를 두고 팀과 논의한다. 고정 비용이 드는 플랫폼에서 구독 요금을 지속적으로 내야 하는 플랫폼으로의 전환은 이상적이지는 않지만, 기업은 성장 가능성이 있는 제품과 서비스에 보안 자원과 투자를 집중하기 마련이다. 오래된 기술을 안전하게 유지하거나 더 새로운 플랫폼의 기능을 따라갈 수 없는 시점이 온다.
 
공격자는 기업이나 사용자보다 한 걸음 앞선 경우가 많다. 기업이 다른 곳에 자원을 집중하면 공격자는 메일 헤더의 버전 번호를 읽기만 해도 메일 서버 투자가 부족하다는 것을 손쉽게 인지할 수 있다. 이메일은 필수 비즈니스 도구인 동시에 기본적인 공격 도구이기도 하므로 적절한 보안 투자가 필요하다.
editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.