유지보수 공지: 다음에서 서비스 중단이 예상됩니다. 2024년 7월 7일 에서 9:00 AM 부터 오후 2:00 EST.

무브잇 전송 취약점: 고객이 피해를 완화할 수 있는 방법

글: | 6월 28, 2024

작년에 미국 에너지부, Shell, 영국항공 등 2,300개 이상의 조직에 영향을 미친 치명적인 취약점이 발생한 데 이어, 올해에는 더 많은 조직에 영향을 미칠 수 있는 취약점이 발견되었습니다.관리형 파일 전송 서비스인 MOVEit Transfer는 최근 소프트웨어의 심각한 취약점 두 가지를 새롭게 공개했습니다..

이러한 새로운 취약점은 무엇이며, 얼마나 심각한지, 그리고 이를 해결하기 위해 MOVEit 고객은 어떻게 해야 할까요? 계속 읽으면서 알아보세요.

목차

안전한 클라우드 파일 전송

MASV는 ISO 27001, SOC 2, TPN 인증(골드 실드 등급)을 받은 안전한 파일 전송 서비스입니다.

현재 무브잇의 취약점은 무엇인가요?

The 새로운 취약점CVE-2024-5805 및 CVE-2024-5806으로 알려진 이 두 가지 취약점은 해커가 프로그레스 소프트웨어가 소유한 MOVEit의 사용자 인증 보호 장치를 우회할 수 있게 해줍니다:

  • CVE-2024-5805: MOVEit 게이트웨이 2024.0.0에 영향을 미치는 진행 중인 MOVEit 게이트웨이(SFTP 모듈)의 인증 취약점.
  • CVE-2024-5806: 2023.0.0 이전 2023.0.11, 2023.1.0 이전 2023.1.6, 2024.0.0 이전 2024.0.2 버전에 영향을 미치는 Progress MOVEit Transfer(SFTP 모듈)의 인증 취약성입니다.

MOVEit을 통해 고객은 SCP, HTTP, SFTP 등 다양한 파일 전송 프로토콜을 사용할 수 있습니다. 이 취약점은 SFTP 모듈에만 영향을 미칩니다.

해커는 이 취약점을 통해 다양한 방식으로 MOVEit 시스템을 침해할 수 있습니다. 예를 들어, 보안 회사 watchTowr 에서 CVE-2024-5806에서 비롯된 두 가지 가능한 공격 벡터에 대해 설명했습니다:

  1. 신뢰할 수 있는 사용자의 신원 가정하기: 인증 시 널 문자열(값이 없는 문자열)을 공개 암호화 키로 사용하여 해커가 신뢰할 수 있는 사용자로 로그인할 수 있게 합니다. 이 두 가지 취약점 중 가장 심각한 취약점으로 간주됩니다.
  2. 강제 인증: 악성 SMB 서버와 유효한 사용자 이름을 사용하여 인증을 강제하기 위해 보안 셸(SSH) 공개 키 경로를 조작합니다.

💡작년의 MOVEit 취약점 (CVE-2023-34362)는 해커에게 권한 상승과 무단 사용자 환경 액세스를 제공하는 취약점을 악용했습니다. 온프레미스 및 클라우드 기반 시스템 모두에 영향을 미쳤습니다. Cl0p 서비스형 랜섬웨어 그룹은 이 취약점을 악용하여 고객 데이터를 훔쳤습니다.

현재 무브잇의 취약점은 얼마나 심각한가요?

두 취약점 모두 공통 취약점 점수 시스템(CVSS)에서 심각도 점수 9.1/10(심각)을 받았습니다.

그리고 아르스 테크니카 는 CVE-2024-5806을 "인터넷의 거대한 부분을 파괴적인 해킹의 위험에 빠뜨리는" 취약점이라고 설명하며, 해커들이 공개 후 몇 시간 만에 익스플로잇을 시도하기 시작했다고 덧붙였습니다.

인터넷 검사를 수행한 후 사이버 보안 회사 Censys 는 온라인에서 2,700건의 무브잇 전송 사례를 탐지했으며, 대부분이 미국에서 발생했다고 밝혔습니다.

프로그레스는 "MOVEit 전송 취약점을 해결했으며, 아래 표에 나열된 최신 버전으로 업그레이드할 것을 강력히 권장합니다."라고 밝혔습니다. 성명서에서 커뮤니티 웹사이트(다음 섹션의 버전 업그레이드에 대한 정보 참조)에서 확인할 수 있습니다.

하지만 설상가상으로 최근(아직 공개되지 않은) 타사 구성 요소에서 발견된 또 다른 취약점으로 인해 CVE-2024-5806의 위험이 더욱 높아졌다고 Progress는 말합니다.

"MOVEit Transfer에 사용되는 타사 구성 요소에서 새로 발견된 취약점은 패치를 적용하지 않을 경우 위에서 언급한 원래 문제의 위험을 높입니다. 6월 11일에 프로그레스에서 배포한 패치는 CVE-2024-5806에서 확인된 문제를 성공적으로 해결했지만, 새로 공개된 타사 취약점은 새로운 위험을 초래합니다."

무브잇이 문제를 해결했나요?

프로그레스 소프트웨어가 CVE-2024-5806에 대한 핫픽스를 다음과 같은 버전으로 게시했습니다. 2023.0.11, 2023.1.62024.0.2. CVE-2024-5805는 버전 2024.0.1.

MOVEit 고객이라면 가능한 한 빨리 소프트웨어를 보안 버전으로 업데이트하는 것이 중요합니다.. 사용 중인 MOVEit 소프트웨어의 버전이 확실하지 않은 경우 다음을 사용하여 확인할 수 있습니다. 이 링크를 클릭하세요.

프리미엄 클라우드 인프라

MASV는 안전한 프리미엄 AWS 클라우드 인프라에서 실행됩니다.

무브잇 고객은 어떻게 해야 하나요?

MOVEit 고객이 데이터를 안전하게 유지하기 위해 취할 수 있는 조치가 있습니다.

  • 시스템 관리자의 첫 번째 임무는 Progress에서 제공하는 핫픽스를 즉시 적용하고, 특히 최근에 발생한 무단 액세스의 징후가 있는지 시스템을 사전에 모니터링하는 것입니다. 안타깝게도 이러한 패치를 적용하려면 전체 시스템을 일시적으로 오프라인 상태로 전환해야 하므로 생산성에 큰 지장을 초래할 수 있습니다.
  • 기업은 다음과 같은 소프트웨어를 구현할 수도 있습니다. Fail2Ban는 여러 번의 인증 실패 시도를 생성하는 IP를 금지하여 무차별 공격으로부터 보호하는 침입 방지 데몬입니다.
  • 구현을 고려해 보세요. 제로 트러스트 ID 및 액세스 관리t(IAM) 프레임워크. 제로 트러스트 솔루션은 일부 직원 마찰과 애플리케이션 성능 저하를 유발할 수 있고 상대적으로 비용이 많이 들지만, Cloudflare 및 Zscaler와 같은 공급업체의 도구는 이러한 종류의 취약성의 영향을 크게 완화할 수 있습니다.
  • 마지막으로, 애초에 이런 상황을 피하려면 인바운드 포트를 열지 않아도 되는 파일 전송 소프트웨어를 사용하고, 꼭 열어야 한다면 필요 이상으로 포트를 열어두지 마세요.. 무브잇은 고객에게 다음을 요구합니다. 오픈 포트 를 사용해야 소프트웨어가 작동합니다. 하지만 해커는 포트 스캐닝 도구를 사용하여 회사가 열어둔 포트와 해당 포트가 MOVEit 인스턴스(또는 다른 소프트웨어)에서 사용되는지 여부를 빠르게 파악한 다음 무차별 대입을 시도할 수 있습니다.

MASV로 포트를 열지 않고도 안전하게 파일 보내기

MASV 파일 전송은 새로운 인바운드 포트나 포트 포워딩을 열지 않아도 되므로 MOVEit, GoAnywhere, Aspera와 같은 서비스보다 본질적으로 더 안전한 파일 전송 솔루션입니다(후자의 두 서비스도 작년에 취약점 문제가 발생했었습니다):

  • MASV 파일 전송 서비스는 완전히 웹 기반이며, 업로드와 다운로드 등 모든 작업은 클라이언트에서 시작하고 클라우드 서버에서 인증합니다. 따라서 사용자는 인바운드 포트를 열어 위험에 노출될 필요가 없습니다.
  • MASV의 스토리지 게이트웨이 기능은 MASV 사용자가 네트워크에 연결된 공유 스토리지 장치로 직접 데이터를 수집할 수 있는 기능으로, WebSockets을 보안 통신 터널로 사용합니다. 사용자는 스토리지 장치에서 스토리지 게이트웨이를 실행하고 MASV 클라우드 서버를 통해 인증한 다음, 사용자가 인바운드 포트를 열 필요 없이 웹소켓을 사용하여 안전한 통신 채널을 제공받습니다. 또한 사용자가 MASV에서 스토리지 게이트웨이 연결을 끊으면 다른 누구도 동일한 인증 프로세스를 거치지 않고는 해당 채널에 액세스할 수 없습니다.

또한 MASV는 클라우드 기반를 사용하면 사용자가 직접 잠재적인 문제를 발견하고 완화할 필요가 없습니다. MASV와 같은 클라우드 기반 파일 전송 솔루션은 자체 인프라를 관리하며 거의 중단 없이 몇 분 안에 모든 사용자의 취약점을 패치할 수 있습니다.

MASV의 포괄적인 보안 태세에 대해 자세히 알아보세요. 여기.

MASV에 가입하기 를 무료로 다운로드하고 최고의 보안 파일 전송을 경험하세요.

MASV 파일 전송

가장 빠르고 안전한 대용량 파일 전송 서비스로 20GB를 무료로 사용하세요: MASV.