Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
IT 관리 / 보안

하프늄 제로데이 공격에 대한 익스체인지 서버 패치 방법

Susan Bradley | CSO 2021.03.11
온프레미스 마이크로소프트 익스체인지 서버를 운영하는 관리자는 3월 2일 갑작스러운 호출에 잠을 깼을 것이다. 이 가운데 일부는 현재 사고를 조사 중이다. 2월 28일(그 이전일 가능성도 있음)부터 익스체인지 서버가 제로데이 서버 측 요청 위조(Server-Side Request Forgery, SSRF) 취약점을 이용하는 광범위한 공격을 받기 시작했다. 마이크로소프트는 공격의 진원지를 중국 APT 그룹인 하프늄(Hafnium)으로 지목했다.
 
ⓒ Getty Images Bank

최초 마이크로소프트는 이 공격을 특정 유형의 업종 및 기업을 대상으로 한 표적 공격으로 파악했지만 필자가 확인한 컨설턴트들의 보고서에 따르면, 다수의 중소기업에서 공격의 증거가 발견됐다.

이 보고서에 따르면, 공격자들은 제로데이가 공개된 후 공격 범위가 확대한 것으로 보인다. 미 백악관이 3월 5일 언론 브리핑에서 이를 확인했고, 미국 사이버보안 및 인프라 보안국(Cybersecurity and Infrastructure Security Agency, CISA)은 3월 2일 공격에 대한 정보와 함께 긴급 지침을 발표했다.

일반적인 공격 목표가 되는 기업이 아니라 해도 온프레미스 익스체인지 서버를 운영한다면 신중을 기하고 조사를 해야 한다. 아직 패치를 하지 않았다면 지금 해야 한다. 패치를 했다 해도 공격의 영향을 받았는지 여부를 확인하기 위한 조치는 여전히 필요하다.

공격을 받은 서버 중에는 익스체인지 2013과 2016이 많은 것으로 보인다. 이는 특정 버전에 공격을 집중한 것보다는 기업이 설치한 서버의 수에 따른 결과일 가능성이 높다. 익스체인지 2019 역시 위험에 노출됐다. 익스체인지 2010은 다른 버전에 있는 취약점이 없지만 심층 방어를 위해 패치가 배포되고 있다. 더 이전 버전의 익스체인지는 지원 기간은 끝났지만 이번 문제에 대한 취약점은 없다.


긴급 익스체인지 서버 패치를 적용하는 방법

아직 익스체인지 서버를 패치하지 않았다면 지금 하고, 패치를 할 수 있을 때까지 익스체인지 서버를 끄거나 서버에서 포트 443을 차단해야 한다. 시스템을 패치할 수 없다면 마이크로소프트가 제공하는 완화 프로세스를 참고한다.

익스체인지에 패치를 설치하는 최선의 방법은 명령줄을 사용해 승격된 명령 프롬프트에서 설치하는 방법이다. 일반적인 윈도우 업데이트 패치처럼 패치를 클릭하는 방법으로는 안 된다. 업데이트할 때는 승격된 권한을 사용해야 하며 그렇지 않을 경우 패치가 시스템을 보호하지 못한다. 업데이트 설치 중 권한 승격에 실패한다면 서비스가 비활성화되고 OWA(Outlook Web Access)가 작동하지 않을 수 있다. 이 경우 다음과 같은 추가 단계를 수행해 서버를 다시 작동시켜야 한다.

OWA가 동작하지 않는 경우 다음을 실행한다.

C:\Program Files\Microsoft\Exchange Server\V15\Bin\UpdateCas.ps1 . This will fix Outlook Web Access

업데이트를 설치한 후 다음 단계에 따라 IIS(Internet Information Server) 애플리케이션 설정의 BinSearchFolders를 정정해 익스체인지 제어 패널(Exchange Control Panel, ECP)을 수정한다. 

1. IIS 관리자(IIS Manager)를 열고 '사이트(Sites)', '익스체인지 백 엔드(Exchange Back End)'를 차례로 확장한다.
2. 'ECP'를 클릭한다. '/ECP 홈(/ECP Home)'에서 '애플리케이션 설정(Application Settings)'을 연다.
3. 'BinSearchFolders'의 값이 절대 경로가 아닌 경로로 변경되었는지 확인하고, 변경된 경우 올바른 익스체인지 서버의 경로/드라이브로 변경한다.

C:\Program Files\Microsoft\Exchange Server\V15\bin;C:\Program Files\Microsoft\Exchange Server\V15\bin\CmdletExtensionAgents;C:\Program Files\Microsoft\Exchange Server\V15\ClientAccess\Owa\bin

4. IISReset을 실행한다.


익스체인지 서버가 침해되었는지 확인하는 방법

패치를 하지 않았다면 먼저 서버를 오프라인으로 내려 조사해 침해 여부부터 확인한다. 그 다음 마이크로소프트 익스체인지 지원 팀이 제공하는, 서버에 의심스러운 파일이 있는지 여부를 알려주는 스크립트를 실행한다. 이 스크립트는 침입의 징후를 확인하는데, 유의할 점도 있다. 공격 징후를 발견한 IT 관리자에 따르면, 증거는 탐침 흔적부터 시스템 탈취에 이르기까지 다양하다.

한 관리자가 보고한 바에 따르면, 이 파워셸 스크립트는 'HttpProxy 로그에서 CVE-2021-26855를 확인 중'이라는 메시지를 표시하고 제공된 로그 파일을 조사할 것을 알렸다. 이 로그 파일에 'AnchorMailbox' 및 'GetObject'에 대한 참조가 있음을 감안하면 서버가 공격에 취약한지 여부를 알아내기 위한 탐침에 불과한 것으로 보인다.
 
ⓒ Susan Bradley/IDG

그러나 C:\\inetpub\wwwroot\aspnet_client\system_web\ 폴더에서 8문자로 된 aspx 파일을 발견한다면, 공격자가 침투했고 해당 익스체인지 서버, 또한 네트워크의 다른 서버가 공격을 받은 것으로 간주해야 한다. 이 상태의 시스템은 패치해도 공격자가 구축한 지속성이 제거되지 않는다. 이 위치의 파일 예를 들면 다음과 같다.

C:\inetpub\wwwroot\aspnet_client\supp0rt.aspx
C:\inetpub\wwwroot\aspnet_client\system_web\sKPt5ZmI.aspx


aspnet_client 디렉터리의 루트에서 이와 같은 8문자 파일을 발견한다면 공격자가 해당 익스체인지 서버 및 다른 서버에 지속성을 구축했을 가능성이 있다는 신호다. 안타깝지만, 이제는 회사가 사이버 보험에 들었다면, 보험 약관이 얼마나 유리하게 되어 있는지 살펴볼 시간이다.

헌트리스(Huntress)라는 기업은 현재 상황을 분석해 레딧 스레드(Reddit thread)에 주기적으로 업데이트한다. 헌트리스 연구팀은 공격자들이 ProcDump를 사용해 LSASS 프로세스 메모리에 저장된 인증 정보/해시를 캡처한 것으로 본다. 공격자들이 네트워크에 머문 시간이 어느 정도인지, 그 사이 어떤 행동을 했는지를 파악해야 한다.

시스템이 공격의 영향을 받았다고 판단되는 경우, 최소한의 조치는 익스체인지 서버를 사고 이전 시점으로 복원하는 것이다. 네트워크의 다른 서버에서도 이벤트 로그를 통해 횡적 이동의 흔적을 점검한다. 액티브 디렉터리(AD)에서 지난 7일 동안 생성된 계정, 또는 지난 7일 동안 네트워크에서 추가 권한을 갖도록 승격된 계정이 있는지 점검한다. 그 다음 모든 AD 비밀번호를 변경한다.

비밀번호를 검토하는 동안 비밀번호 보안을 강화할 수 있는 방법과, 윈도우 헬로(Windows Hello)와 같은 비밀번호가 없는 솔루션 또는 다른 이중 요소 옵션을 사용할 수 있는지를 확인한다. 비밀번호 수확(password harvesting) 기법으로부터 더 효과적으로 시스템을 보호 및 방어하는 최신 인증 방법을 사용하기 위해 애저 AD/하이브리드 솔루션으로 변환할지도 검토하는 것이 좋다.

CISA 경보(AA21-062A) ‘마이크로소프트 익스체인지 서버 취약점 완화(Mitigate Microsoft Exchange Server Vulnerabilities)’에는 완화 정보와 서버의 포렌식 이미지를 얻기 위한 지침이 나와 있다. 또한 조사 도구에 대한 링크도 제공한다. 

마이크로소프트도 이 공격의 흔적을 찾도록 세이프티 스캐너(Safety Scanner)를 업데이트했다. 문제를 스캔하는 데 사용할 수 있는 또 다른 도구는 넥스트론(Nextron)의 토르(Thor) 라이트 스캐너다. 또한 IIS 로그에서 공격의 흔적을 찾아볼 수도 있다. 회사가 이 공격의 영향을 받았다면 미 연방 수사국(FBI)에 보고해야 한다(KISA는 이번 취약점에 대한 즉각적인 보안 업데이트가 불가능한 상황인 경우, 다음의 해결 방안에 따라 임시 조치가 가능하나, 일부 기능이 동작하지 않을 수 있으며 단기간 임시로만 적용하고 완전한 조치를 위해 반드시 보안 업데이트를 해야한다고 권고했다. 편집자 주).

이 익스체인지 서버 공격이 '주요 기업'에만 영향을 미쳤을 것이라고 속단해서는 안 된다. 공격자들은 회사 규모가 크든 작든 익스체인지 서버를 운영하는 모든 기업을 공격 대상으로 삼은 것으로 보인다. 온프레미스 익스체인지 서버를 운영한다면 지금 포렌식 절차를 수행해서 공격의 영향을 받았는지 여부를 확인해야 한다. editor@itworld.co.kr 
 Tags 하프늄 Hafnium 마이크로소프트 익스체인지서버
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.