보안

글로벌 칼럼 | 취약점 패치 품질이 악화하는 이유

Susan Bradley | CSO 2022.08.26
보안 패치 담당자가 업데이트 시점을 정하고 패치가 기업에 미치는 영향을 파악하기가 점점 어려워지고 있다. ZDI 제로 데이 이니셔티브(ZDI Zero Day Initiative)의 더스틴 차일즈와 트렌드 마이크로(Trend Micro)는 최근 블랙 햇(Black Hat) 보안 컨퍼런스에서 이 문제, 패치 품질이 개선되지 않고 오히려 악화하는 문제를 조명했다. 오늘날에는 제대로 수정되지 않은 버그 또는 처음에 패치했어야 하는 변종 버그를 다시 패치하는 경우가 다반사다.
 
ⓒ Getty Image Bank

또한 차일즈는 패치 여부 판단을 도와주는 공통 취약점 등급 시스템(Common Vulnerability Scoring System, CVSS)에 솔루션 업체들이 쓸 만한 정보를 제공하지 않는 점도 지적했다. 또한 솔루션 업체들은 쉽게 악용할 수 없는 버그에도 CVSS 위험 등급을 높이 부여하기도 한다. 특정 업데이트를 즉시 적용하지 않을 때 발생하는 위험을 더 정확히 이해하기 위해서는 버그의 세부 정보를 더 자세히 살펴봐야 하지만, 솔루션 업체들은 버그 정보에 모호함을 더해 위험을 이해하기 어렵게 만들고 있다.


실제 위험을 반영하지 않는 CVSS

CVSS는 컴퓨터 시스템 보안 취약점의 심각도를 평가하는 데 도움이 되기 위해 만들어진 업계 표준이다. 가장 심각한 등급이 10이며 패치에 부여되는 CVSS가 높을수록 더 시급히 해당 패치를 적용해야 한다는 의미다. 그러나 여러 상황과 부가적인 위험 요소를 평가해 보면 실제로는 CVSS에 부여된 등급 정도까지 심각한 것은 아닐 수 있다. 더 좋지 않은 상황은 CVSS가 특정한 조직에만 해당하는 부가적인 위험 요소를 반영하지 않은 탓에 등급보다 실제 위험이 더 큰 경우다.

예를 들어, 마이크로소프트의 8월 보안 업데이트에 포함된 CVE-2022-34715는 윈도우 네트워크 파일 시스템(Windows Network File System)의 원격 코드 실행 취약점을 수정한다. CVSS 등급은 9.8로, 긴급 우려 사항에 해당한다. 그러나 버그를 자세히 살펴보면 서버 2022에만, 그것도 NFS 4.0 역할 서비스가 설치된 경우에만 영향을 미친다. 2022년 8월 릴리스에서 등급이 가장 높은 패치지만, 특정 코드를 실행하지 않는 기업은 영향을 받지 않을 가능성이 크다.


패치 품질과 소통의 질 하락

차일즈는 패치가 업데이트 품질과 보안 업데이트에 대한 소통의 부족, 2가지 측면에서 더 나빠졌다고 지적했다. 차일즈는 “묻지도 따지지도 말고 패치하라”라는 말을 항상 실천할 수는 없다고 말했다. 결함이 있는 패치는 안전한 환경을 만드는 데 도움이 되지 않는다. 패치의 부작용이 비즈니스에 직접적으로 영향을 미치면 기업은 업데이트를 보류할 수 있다. 공격자에게는 이런 문제가 없다. 공격자는 제약 없이 효율적이고 신속하게 취약점을 악용할 수 있다.

소셜 미디어와 연구원들의 각종 경고는 CISO와 IT팀에 패치를 배포하도록 만드는 압박으로 작용할 수 있다. 그러나 연구 결과에 따르면, 실제 악용되는 버그는 5%에 불과하다. 즉, 보안 위험과 업데이트 적용의 필요성, 업데이트를 적용하지 않았을 때의 위험을 정확하게 판단할 수 없다. 

2020년부터 마이크로소프트가 보안 공지에서 정보를 없애면서 해당 공지가 필자의 상황에 적용되는지 판단하기가 더 어려워졌다. 필자는 이제 소셜 미디어 게시물을 검토하고 공격자가 사용하는 소셜 미디어 플랫폼을 추적해 업데이트의 위험을 파악한다.

더 나쁜 것은 추가 정보를 보려면 로그인하라고 요구하는 업체들이다. 솔루션 업체가 자사 플랫폼 여러 곳에 정보를 분산해 놓는 바람에 버그와 패치를 이해하는 과정이 혼란스럽고 시간이 많이 걸리는 경우도 있다. 알려진 문제는 여러 곳에 올라오고 고객에게 자동으로 전송되지 않는 경우가 많다. 패치가 자동화되고 정보가 API 기반화되면서 스스로를 더 잘 보호하는 데 필요한, 사람을 위한 가이드와 대부분의 위험 분석은 사라졌다.

ZDI는 업계 전반적으로 취약점의 10~20%가 다시 검토되고 다시 패치된다고 지적했다. 기업은 셰어포인트 원격 코드 실행 버그에서 네트워크를 보호하는 조치를 취했다고 생각하겠지만, 이 버그가 제대로 수정되지 않아 공격자들은 적용된 패치를 우회하는 방법을 알고 있다. 패치에 의존하는 것보다는 위험 완화 가이드에 따라야 한다는 것을 모르는 사람도 있다.


소통 개선, 정보 공유에 대한 압박이 필요하다

위험을 더 잘 이해하기 위해 할 수 있는 일은 무엇일까? 첫째, 솔루션 업체들을 압박한다. 지금의 패치와 재 패치 수준은 누구에게도 이상적이지 않다. 솔루션 업체와의 더 나은 소통이 필요하며, 패치를 다시 하거나 결함이 있는 업데이트를 받는 일이 없도록 더 철저히 패치를 테스트하고 개선하도록 압박해야 한다.

솔루션 업체가 새 제품을 알리려고 연락해올 때, 사용 중인 기존 제품에 대한 피드백을 제공하라. 해당 업체의 컨퍼런스에 참석할 때는 대변인을 찾아 무엇이 필요한지 알린다.

그다음으로는 기업에 미치는 위험을 더 정확히 파악할 수 있도록 정보를 구축한다. 공격자는 기업의 네트워크에 대해 그 기업보다 더 잘 안다는 말이 있다. 네트워크에 어떤 소프트웨어가 있는지, 외부 행위 및 공격에 어떻게 노출된 상태인지 알아야 한다. 기업 내에 이를 도와줄 팀원이 없다면 외부를 살펴보자. 사이버보험부터 레드팀, 퍼플팀에 이르기까지 보안 서비스를 제공하기 위해 현재 기업이 사용 중인 외부 솔루션 업체를 살펴보라.

기업의 리소스가 제한적이라면 취약점과 위험에 대한 정보를 제공하는 산업 그룹 또는 정부 기관의 도움을 받는 것도 방법이다. 예를 들어, 미국의 경우 인프라가드(InfraGard)가 핵심 인프라를 다루는 조직을 위한 자문을 제공한다. 국제 조직인 첨단 기술 범죄 수사 협회(High Technology Crime Investigation Association)를 통해 로컬 컴퓨터 포렌식 리소스를 사용하는 방법도 있다.

ZDI는 반복적인 버그가 발견되면 솔루션 업체를 압박하기 위해 공개 일정을 단축한다. 패치에 결함이 있고 익스플로잇이 예상되는 경우 공개 타임라인이 기본 90일에서 30일로 전환된다.

정리해 보자. 패치가 끝없이 이어지는 일처럼 느껴지고 팀의 조직 보호 역량에 진전이 없는가? 혼자만의 문제가 아니다. 기술 업계가 더 적극적으로 기업을 도와야 한다. 패치로는 충분하지 않다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.