2021.02.08

글로벌 칼럼 | 마이크로소프트 보안 업데이트 가이드의 변화에 대해 알아야 할 점

Susan Bradley | CSO
마이크로소프트가 최근 자사 제품의 보안 취약점을 발표하고 설명하는 방식을 바꿨다. 새로운 보안 가이드는 보안 및 산업 표준에 따라 취약점의 주요 특징을 설명하고 심각도에 점수를 할당하는 공통 취약점 점수 시스템(Common Vulnerability Scoring System, CVSS)으로 취약점을 기술한다. 이 점수의 목적은 기업에서 더 효과적으로 취약점의 위험을 평가하고 적절히 대응하도록 돕는 데 있다. 새로운 버전의 마이크로소프트 보안 업데이트 가이드는 모든 취약점에 점수를 부여하고(마이크로소프트 엣지의 취약점과 같이 자동으로 패치하는 경우 제외), 그 점수를 구성하는 세부적인 내용을 제공한다. 
 
ⓒ Getty Images Bank


마이크로소프트 보안 업데이트 가이드의 새로운 점 

마이크로소프트 보안 업데이트 가이드의 각 취약점 공지는 가장 먼저 기본 점수 메트릭에 대해 설명한다. 여기서 최초 공격 벡터에 대한 설명을 볼 수 있다. 공격의 진원지는 로컬, 인접 네트워크, 물리적 또는 네트워크 중 하나로 분류된다. 로컬은 공격자가 취약한 시스템 또는 로컬 계정에 물리적으로 접근할 수 있음을 의미한다. 인접 네트워크는 공격자가 네트워크와 근접한 공격 방식(블루투스 또는 ARP 스푸핑)을 사용함을 나타낸다. 물리적 공격은 직접적인 접촉이 이뤄져야 성공하는 공격이다. 네트워크 공격은 많은 경우 가장 영향이 큰 취약점이며 원격 조작이 가능하다. 

그 다음에 나오는 정보는 공격 복잡성이다. 높음(High)은 공격을 완수하기가 매우 어렵다는 것을 의미한다. 중간(Medium)은 상황에 따라 공격 완수가 어려워질 수도 있지만 불가능하지는 않음을 의미한다. 낮음(Low)은 공격을 수행하기가 쉬움을 의미한다. 그 다음 세션에서는 필요한 특권과 공격 시퀀스에 있어야 하는 사용자 상호작용의 정도를 설명한다. 그 다음에는 명시된 해당 구성요소를 제외한 다른 구성요소에 대한 영향이 나온다. 그리고 기본 점수 세션의 마지막 부분으로 기밀성, 무결성, 가용성에 대한 영향이 나온다. 

다음 세션은 임시 점수 메트릭이다. 여기에는 익스플로잇이 안정적인지 여부를 다루는 익스플로잇 코드 성숙도, 완전한 픽스가 있는지 여부를 나타내는 교정 수준, 취약점 보고를 신뢰할 수 있는지 여부에 관한 정보가 포함된다. 공지의 다음 세션은 이 취약점을 얼마나 쉽게 악용할 수 있는지에 관해 다루는 세션으로, 취약점이 이미 악용되고 있는지 여부에 대한 세부 정보를 제공한다. 


새로운 보안 업데이트 가이드에서 빠진 부분 

아쉽게도 현재 보안 공지에는 취약점으로 인해 실현되는 공격의 종류에 대한 세부적인 설명이 없다. 예를 들어 CVE-2021-1674 취약점은 마이크로소프트 윈도우 7부터 그 이후의 모든 윈도우 버전에 영향을 미치며 “윈도우 원격 데스크톱 프로토콜 코어 보안 기능 우회 취약점”으로 설명돼 있다. 네트워크 수준 공격 벡터이며 쉽게 악용이 가능한 것으로 나와 있다. 

더스틴 차일즈가 제로데이이니셔티브(Zerodayinititative) 블로그에 썼듯이 “이 패치는 애매모호하다. CVSS 점수는 8.8로 비교적 높지만 구체적인 정보가 없어 RDP 코어의 어느 보안 기능이 우회되는지를 추측할 수밖에 없다. 패치의 순서가 바뀌었다는 점 외에 CVE-2021-1669(윈도우 원격 데스크톱 보안 기능 우회 취약점)과의 차이점이 무엇인지조차 알 수 없다. 우리가 알 수 있는 것은 RDP가 최근 잦은 공격을 받고 있으며 이러한 버그를 심각하게 받아들여야 한다는 정도다. 구체적인 정보가 없으므로 방어자는 최악의 시나리오를 전제하고 가능한 모든 부분에서 RDP에 대한 접근을 제한해야 한다.” 

그러나 많은 경우 부작용 가능성 또는 테스트 프로토콜로 인해 업데이트 설치가 지연된다. 그렇다면 이런 공격으로부터 회사를 적절히 보호하기 위해 버그의 정확한 위협 벡터와 악용 상황을 판단하려면 어떻게 해야 할까? 

일부 취약점에 대해서는 보안 취약점을 파악하고 보안 연구원이 조사 활동에 대한 보상을 받도록 하기 위해 연구원과 공급업체 간의 가교를 제공하는 트렌드 마이크로의 제로데이 이니셔티브와 같은 리소스를 참고할 수 있다. 여기에 매월 올라오는 블로그 글은 취약점에 대한 정보와 지침을 제공하므로 관리자는 이를 참고해 보안 취약점의 진원지를 알고 공격으로부터 더 효과적으로 네트워크를 보호할 수 있다. 

그 외의 취약점의 경우 다양한 웹사이트를 사용해 연구원이 제공하는 취약점 정보를 구해야 한다. 보안 취약점을 파악하는 데 사용할 수 있는 이러한 웹사이트 가운데 하나로 AttackerKB가 있다. 크라우드소싱 사이트로, 연구원과 조사관이 취약점에 대한 정보를 공유할 수 있다. 또한 각자의 환경에서 가장 위험한 취약점이 무엇인지 파악하고 그에 따라 적절히 조치를 취할 수도 있다. 

연구원들은 보안 연구를 마케팅에 사용하는 기업에 소속된 경우가 많다. 취약점의 CVE 번호를 검색하면 취약점에 대해 설명하는 공급업체의 웹사이트와 보도자료를 찾을 수 있다. 정확도는 조금 낮지만 소셜 미디어도 리소스가 된다. 트위터에서 CVE 번호를 검색해서 특정 취약점에 관한 다른 사람들의 이야기를 볼 수 있다. 

여기서 다루는 샘플 취약점인 CVE-2021-1674의 경우 아쉽게도 별로 알려진 내용이 없다. 소셜 미디어의 정보는 우리가 이미 알고 있는 내용의 중언부언이다. 이 취약점에 관한 소셜 미디어 리소스를 익스체인지 서버에 영향을 미치는 다른 취약점인 CVE-2020-17132에 대한 리소스와 비교하면 가용한 정보의 양 측면에서 상당한 차이가 있다. CVE-2020-17132에는 이 취약점으로 인해 기업이 노출되는 위험과 위협에 대한 세부 정보를 제공하는 AttackerKB 좌표와 같은 소셜 미디어 정보가 훨씬 더 많다. 

보안 공지 정보를 얻을 수 있는 또 다른 출처는 마이크로소프트 보안 공지 블로그 페이지의 일본어 버전이다. 페이지는 일본어로 되어 있지만 최신 브라우저라면 손쉽게 영어로 번역이 가능하다. 일본어 블로그는 영어 블로그에 비해 더 많은 정보를 제공하는 경우가 많다. 

마이크로소프트는 새로운 보안 업데이트 사이트에 대한 의견을 구하는 중이다. 새 보안 업데이트 가이드를 검토하고 여러분의 의견을 전하길 바란다. 의견은 이메일로 보내도 되고 양식에 입력하는 방법도 가능하다. 필자는 각각의 공지에 더 구체적인 요약 정보가 필요하다고 생각한다. 각자의 환경 관점에서 보안 공지를 이해할 수 있으면 업데이트 테스트와 배포를 기다리는 사이 네트워크를 더 잘 보호할 수 있다. 많은 경우 스노트(Snort) 규칙 또는 다른 방화벽 보호 대책을 수립해 테스트가 완료되기를 기다리는 동안 시스템을 보호할 수 있다. 

마이크로소프트는 솔라윈즈(SolarWinds) 조사에 관한 유용한 정보를 많이 공개했지만, 새로운 보안 업데이트를 보면 보안과 관련된 정보 제공과 교육 측면에서는 한 걸음 퇴보한 듯한 느낌이다. 단순히 업데이트를 설치했다고 해서 네트워크가 안전해지지는 않는다. 어떤 네트워크가 안전하다면 그 이유는 공격이 어떻게 발생하는지를 이해하고 방어를 모니터링하고 우선순위화할 수 있기 때문이다. 필자는 마이크로소프트가 보안 공지에 더 많은 정보를 제공했던 방식으로 되돌아가기를 바란다. 그때까지는 소셜 미디어, 기업의 홍보 자료, 블로그 글에 더 많이 의존해서 보안 정보를 얻을 수밖에 없다. editor@itworld.co.kr  


2021.02.08

글로벌 칼럼 | 마이크로소프트 보안 업데이트 가이드의 변화에 대해 알아야 할 점

Susan Bradley | CSO
마이크로소프트가 최근 자사 제품의 보안 취약점을 발표하고 설명하는 방식을 바꿨다. 새로운 보안 가이드는 보안 및 산업 표준에 따라 취약점의 주요 특징을 설명하고 심각도에 점수를 할당하는 공통 취약점 점수 시스템(Common Vulnerability Scoring System, CVSS)으로 취약점을 기술한다. 이 점수의 목적은 기업에서 더 효과적으로 취약점의 위험을 평가하고 적절히 대응하도록 돕는 데 있다. 새로운 버전의 마이크로소프트 보안 업데이트 가이드는 모든 취약점에 점수를 부여하고(마이크로소프트 엣지의 취약점과 같이 자동으로 패치하는 경우 제외), 그 점수를 구성하는 세부적인 내용을 제공한다. 
 
ⓒ Getty Images Bank


마이크로소프트 보안 업데이트 가이드의 새로운 점 

마이크로소프트 보안 업데이트 가이드의 각 취약점 공지는 가장 먼저 기본 점수 메트릭에 대해 설명한다. 여기서 최초 공격 벡터에 대한 설명을 볼 수 있다. 공격의 진원지는 로컬, 인접 네트워크, 물리적 또는 네트워크 중 하나로 분류된다. 로컬은 공격자가 취약한 시스템 또는 로컬 계정에 물리적으로 접근할 수 있음을 의미한다. 인접 네트워크는 공격자가 네트워크와 근접한 공격 방식(블루투스 또는 ARP 스푸핑)을 사용함을 나타낸다. 물리적 공격은 직접적인 접촉이 이뤄져야 성공하는 공격이다. 네트워크 공격은 많은 경우 가장 영향이 큰 취약점이며 원격 조작이 가능하다. 

그 다음에 나오는 정보는 공격 복잡성이다. 높음(High)은 공격을 완수하기가 매우 어렵다는 것을 의미한다. 중간(Medium)은 상황에 따라 공격 완수가 어려워질 수도 있지만 불가능하지는 않음을 의미한다. 낮음(Low)은 공격을 수행하기가 쉬움을 의미한다. 그 다음 세션에서는 필요한 특권과 공격 시퀀스에 있어야 하는 사용자 상호작용의 정도를 설명한다. 그 다음에는 명시된 해당 구성요소를 제외한 다른 구성요소에 대한 영향이 나온다. 그리고 기본 점수 세션의 마지막 부분으로 기밀성, 무결성, 가용성에 대한 영향이 나온다. 

다음 세션은 임시 점수 메트릭이다. 여기에는 익스플로잇이 안정적인지 여부를 다루는 익스플로잇 코드 성숙도, 완전한 픽스가 있는지 여부를 나타내는 교정 수준, 취약점 보고를 신뢰할 수 있는지 여부에 관한 정보가 포함된다. 공지의 다음 세션은 이 취약점을 얼마나 쉽게 악용할 수 있는지에 관해 다루는 세션으로, 취약점이 이미 악용되고 있는지 여부에 대한 세부 정보를 제공한다. 


새로운 보안 업데이트 가이드에서 빠진 부분 

아쉽게도 현재 보안 공지에는 취약점으로 인해 실현되는 공격의 종류에 대한 세부적인 설명이 없다. 예를 들어 CVE-2021-1674 취약점은 마이크로소프트 윈도우 7부터 그 이후의 모든 윈도우 버전에 영향을 미치며 “윈도우 원격 데스크톱 프로토콜 코어 보안 기능 우회 취약점”으로 설명돼 있다. 네트워크 수준 공격 벡터이며 쉽게 악용이 가능한 것으로 나와 있다. 

더스틴 차일즈가 제로데이이니셔티브(Zerodayinititative) 블로그에 썼듯이 “이 패치는 애매모호하다. CVSS 점수는 8.8로 비교적 높지만 구체적인 정보가 없어 RDP 코어의 어느 보안 기능이 우회되는지를 추측할 수밖에 없다. 패치의 순서가 바뀌었다는 점 외에 CVE-2021-1669(윈도우 원격 데스크톱 보안 기능 우회 취약점)과의 차이점이 무엇인지조차 알 수 없다. 우리가 알 수 있는 것은 RDP가 최근 잦은 공격을 받고 있으며 이러한 버그를 심각하게 받아들여야 한다는 정도다. 구체적인 정보가 없으므로 방어자는 최악의 시나리오를 전제하고 가능한 모든 부분에서 RDP에 대한 접근을 제한해야 한다.” 

그러나 많은 경우 부작용 가능성 또는 테스트 프로토콜로 인해 업데이트 설치가 지연된다. 그렇다면 이런 공격으로부터 회사를 적절히 보호하기 위해 버그의 정확한 위협 벡터와 악용 상황을 판단하려면 어떻게 해야 할까? 

일부 취약점에 대해서는 보안 취약점을 파악하고 보안 연구원이 조사 활동에 대한 보상을 받도록 하기 위해 연구원과 공급업체 간의 가교를 제공하는 트렌드 마이크로의 제로데이 이니셔티브와 같은 리소스를 참고할 수 있다. 여기에 매월 올라오는 블로그 글은 취약점에 대한 정보와 지침을 제공하므로 관리자는 이를 참고해 보안 취약점의 진원지를 알고 공격으로부터 더 효과적으로 네트워크를 보호할 수 있다. 

그 외의 취약점의 경우 다양한 웹사이트를 사용해 연구원이 제공하는 취약점 정보를 구해야 한다. 보안 취약점을 파악하는 데 사용할 수 있는 이러한 웹사이트 가운데 하나로 AttackerKB가 있다. 크라우드소싱 사이트로, 연구원과 조사관이 취약점에 대한 정보를 공유할 수 있다. 또한 각자의 환경에서 가장 위험한 취약점이 무엇인지 파악하고 그에 따라 적절히 조치를 취할 수도 있다. 

연구원들은 보안 연구를 마케팅에 사용하는 기업에 소속된 경우가 많다. 취약점의 CVE 번호를 검색하면 취약점에 대해 설명하는 공급업체의 웹사이트와 보도자료를 찾을 수 있다. 정확도는 조금 낮지만 소셜 미디어도 리소스가 된다. 트위터에서 CVE 번호를 검색해서 특정 취약점에 관한 다른 사람들의 이야기를 볼 수 있다. 

여기서 다루는 샘플 취약점인 CVE-2021-1674의 경우 아쉽게도 별로 알려진 내용이 없다. 소셜 미디어의 정보는 우리가 이미 알고 있는 내용의 중언부언이다. 이 취약점에 관한 소셜 미디어 리소스를 익스체인지 서버에 영향을 미치는 다른 취약점인 CVE-2020-17132에 대한 리소스와 비교하면 가용한 정보의 양 측면에서 상당한 차이가 있다. CVE-2020-17132에는 이 취약점으로 인해 기업이 노출되는 위험과 위협에 대한 세부 정보를 제공하는 AttackerKB 좌표와 같은 소셜 미디어 정보가 훨씬 더 많다. 

보안 공지 정보를 얻을 수 있는 또 다른 출처는 마이크로소프트 보안 공지 블로그 페이지의 일본어 버전이다. 페이지는 일본어로 되어 있지만 최신 브라우저라면 손쉽게 영어로 번역이 가능하다. 일본어 블로그는 영어 블로그에 비해 더 많은 정보를 제공하는 경우가 많다. 

마이크로소프트는 새로운 보안 업데이트 사이트에 대한 의견을 구하는 중이다. 새 보안 업데이트 가이드를 검토하고 여러분의 의견을 전하길 바란다. 의견은 이메일로 보내도 되고 양식에 입력하는 방법도 가능하다. 필자는 각각의 공지에 더 구체적인 요약 정보가 필요하다고 생각한다. 각자의 환경 관점에서 보안 공지를 이해할 수 있으면 업데이트 테스트와 배포를 기다리는 사이 네트워크를 더 잘 보호할 수 있다. 많은 경우 스노트(Snort) 규칙 또는 다른 방화벽 보호 대책을 수립해 테스트가 완료되기를 기다리는 동안 시스템을 보호할 수 있다. 

마이크로소프트는 솔라윈즈(SolarWinds) 조사에 관한 유용한 정보를 많이 공개했지만, 새로운 보안 업데이트를 보면 보안과 관련된 정보 제공과 교육 측면에서는 한 걸음 퇴보한 듯한 느낌이다. 단순히 업데이트를 설치했다고 해서 네트워크가 안전해지지는 않는다. 어떤 네트워크가 안전하다면 그 이유는 공격이 어떻게 발생하는지를 이해하고 방어를 모니터링하고 우선순위화할 수 있기 때문이다. 필자는 마이크로소프트가 보안 공지에 더 많은 정보를 제공했던 방식으로 되돌아가기를 바란다. 그때까지는 소셜 미디어, 기업의 홍보 자료, 블로그 글에 더 많이 의존해서 보안 정보를 얻을 수밖에 없다. editor@itworld.co.kr  


X