Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안 / 오픈소스

하트블리드 버그 해결 위해 보안업체들 '바쁘다 바뻐'...맥아피, 시만텍, 카스퍼스키 랩

2014.04.17
지난 4월 7일 하트블리드 버그가 오픈SSL 그룹에 의해 공개되자 많은 개발업체들이 자사의 제품 패치를 위해 분주한 시간을 보냈다. 시만텍과 인텔 시큐리티 부문인 맥아피, 카스퍼스키 랩을 포함한 여러 보안업체들도 마찬가지였다.

하트블리드는 기본적으로 버퍼 오버플로우 취약점이다. 결함 버전의 오픈SSL을 악용해 공격자들은 비밀번호 혹은 디지털 인증과 같은 데이터를 훔칠 수 있다.

독일 소프트웨어 엔지니어는 2년전 자신이 실수로 오픈SSL에 하트블리드 버그 취약점을 삽입한 것을 인정했다. 이 취약점은 서버, 클라이언트 소프트웨어, 네트워크 장비, 그리고 보안 제품 등 IT 산업 전반에 걸쳐 패치해야 하는 상황이다.

각 IT업체들이 자사의 제품군을 조사하기 위해 분주한 가운데, 시만텍, 맥아피, 그리고 카스퍼스키랩과 같은 보안업체들도 자사의 제품군에 하트블리드 버그를 디버깅하기 위해 바쁜 나날을 보냈다.

업체들은 여전히 하트블리드의 영향을 조사하고 있는 중이며, 일부의 경우에는 해당 패치 발표이후에도 여전히 취약점이 보이는 경우도 있었다.

시만텍의 수많은 제품군 가운데 하트블리드 리스트에 올라가 있는 제품들은 순조롭게 패치되고 있다.

시만텍의 넷백업 어플라이언스는 하트블리드에 영향을 받아 패치가 필요하지만 백업 익젝(Backup Exec)은 영향을 받지 않았다. 시만텍 측은 취약한 제품은 패치됐거나 패치할 계획이라고 밝혔다.

EPM과 SRAS(Symantec Risk Automation Suite)을 위한 에이전트는 영향을 받았다. 노튼 시큐리티(Norton Security)와 노튼 아이덴티티 세이프(Norton Identity Safe)의 일부 버전도 마찬가지다.

그러나 많은 시만텍 제품군이 하트블리드 버그의 영향을 받지 않았다. 시만텍 웹 게이트웨이(Symantec Web Gateway), 시만텍 엔드포인트 인크립션(Symantec Endpoint Encryption) 등 PGP 제품군과 시만텍 엔드포인트 인크립션 매니저(Symantec Endpoint Encryption Manager)가 바로 그것이다.

시만텍 측은 시만텍 디지털 인증은 하트블리드 버그에 영향을 받지 않았지만 하트블리드 버그를 패치한 서버의 경우 인증서를 교체하라고 권고했다. 시만텍은 바로즉시, 무비용으로 새로운 인증서를 제시했다.

그러나 노튼 모바일 시큐리티와 시만텍 엔드포인트 프로텍션 스몰 비즈니스 에디션 2013, 시만텍 시큐리티 인포메이션 매니저, 애플리케이션 고가용성(Application High Availability) 등의 상태가 어떤지 아직도 확정되지 않았다.

시만텍은 여전히 하트블리드 취약점 관점에 대해 조사중이라고 말하고 있으며, 앞으로 언제 답변을 줄 수 있을 것인지 밝히지 않았다.

자체 보고에 따르면, 시만텍은 하트블리드 버그가 특히 패치되지 않은 서버에게 심각한 위협으로 간주하고 있지만 하트블러드 결함을 기반으로 한 광범위한 공격 증거를 볼 수 없다는 편이다.

경쟁 보안 개발업체인 맥아피에서는 지난 며칠동안 자사의 제품군과 서비스가 하트블리드 취약점을 갖고 있는지 파악하고 해결하기 위해 상당한 노력을 해왔다.

하트블리드에 취약한 맥아피의 제품군 리스트는 ePO(ePolicy Orchestrator), 차세대 방화벽 스톤소프트(Stonesoft), 맥아피 파이어월 엔터프라이즈(McAfee Firewall Enterprise), 그리고 이벤트 매니지먼트(Nitro), 맥아피 이메일 게이트웨이, 마이크로소프트익스체인지용 맥아피 보안, 마이크로소프트 셰어포인트용 맥아피 보안, 윈도우 기반의 로터스 도미노 용 맥아피 보안 등이다.

맥아피는 "앞으로 취약 가능성이 있는 제품들에 대해 더 많은 성명이 있을 지 모른다"며, "지금으로썬 공격 가능성에 대한 우려때문에 이름을 밝히지 못한다"고 전했다.

맥아피는 "고객들의 안전이 맥아피의 최우선순위"라고 준비된 공식성명에서 밝혔다.
"맥아피는 설정한 취약점과 잠재적인 취약점 평가 방법론을 따르며, 영향을 받은 고객들이 문제가 커지기 전에 그들의 취약점 해결을 도와준다. 보호 조치가 없이 공공리에 알려진다는 것은 고객들이 공격에 대해 취약할 수 있다"고 말했다.

카스퍼스키 랩 또한 하트블리드에 대해 조치로 공사다망하다. 카스퍼스키는 하트블리드 취약점을 가진 웹 서비스를 해결했다고 말했다.

또한 카스퍼스키는 기업 제품군을 위한 카스퍼스키 시큐리티 센터 및 카스퍼스키 시큐리티 센터 MR1에 대한 패치는 이미 개발됐으며, 이미 기술지원으로 딜리버리한 상황이라고 밝혔다.

일반 사용자 버전의 카스퍼스키 안티 악성코드 또한 오픈SSL을 사용하고 있다. 그러나 카스퍼스키 대변인은 "하트블리드 취약점으로 인한 영향은 없는 것으로 확인됐다"고 말했다

그러나 카스퍼스키는 카스퍼스키 인터넷 시큐리티 2014(Kaspersky Internet Security 2014), 카스퍼스키 인터넷 시큐리티 2013(Kaspersky Internet Security 2013), 카스퍼스키 퓨어 3.0(Kaspersky Pure 3.0) and 맥용 카스퍼스키 인터넷 시큐리티(Kaspersky Internet Security for Mac) 등의 하트블리드 관련 패치를 수주일 내에 할 것이라고 사전 예고했다.

카스퍼스키의 자체 스페셜리스트는 하트블리드 버그에 의한 위협 상황에 대해 자체 테스트를 한 결과, 하트블리드 취약점을 악용해 데이터를 유출하는 그 어떤 시나리오도 감지되지 않았다고 말했다.

또한 "해커 세계에서 이 취약점을 악용해 회사 제품 또는 웹서비스를 표적으로 사용될 수 있는 악성코드 샘플은 드러나지 않았다"고 덧붙였다.

카스퍼스키는 "카스퍼스키랩 제품군과 서비스를 사용하는 한 하트블리드 오픈SSL 라이브러리 취약점을 악용해 유출되는 데이터는 없을 것이라고 확신했다. editor@itworld.co.kr
 Tags 맥아피 시만텍 카스퍼스키 하트블리드

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.