XZ Utils 백도어 설명 및 MASV가 영향을 받지 않은 이유

글: | 4월 3, 2024

The XZ 유틸리티 백도어로 추적 CVE-2024-30942024년 사상 최악의 보안 취약점. 이 취약점의 기본 점수는 10.0으로 보안 취약점 중 가장 높은 등급을 받았습니다. 이 취약점은 Linux 운영 체제를 실행하는 서버를 대상으로 하는 광범위한 공격입니다. 이러한 서버는 인터넷 인프라의 대부분을 구성합니다.

전 세계의 엔지니어와 기업들은 이 취약점을 해결하기 위해 일상적인 업무를 중단하고 내부 시스템에 패치를 검토하고 적용해야 했습니다. 이 작업에는 많은 비용과 시간이 소요되었습니다.

MASV에서는 상황을 주의 깊게 모니터링하고 있습니다. 저희 시스템에는 아무런 영향이 없습니다. 고객은 중단 없이 MASV를 계속 사용할 수 있습니다.. 영향을 받았거나 현재 파일 전송 솔루션에 확신이 없는 사용자는 다음과 같이 할 수 있습니다. 지금 바로 가입하고 MASV로 전환하세요..

XZ 백도어 취약점에 대한 자세한 내용과 이러한 사고에 대응하는 방법에 대한 지침은 계속 읽어보세요.

💡 주의: 이 취약점의 여파는 계속 진화하고 있습니다. 더 많은 정보가 공개되는 대로 이 페이지를 업데이트하겠습니다.

목차

안전한 파일 공유를 위해 노트북을 신중하게 사용 2

MASV로 안전한 파일 공유

규정 준수와 고성능을 하나의 간단한 도구에 결합한 안전한 파일 전송 서비스입니다.

보안 페이지 방문하기 >

XZ Utils 백도어 정보

XZ는 많은 서버 운영 체제에서 널리 사용되는 압축 유틸리티입니다. 소프트웨어 및 시스템 업데이트 관리와 같은 일반적이고 빈번한 IT 작업에 XZ를 사용합니다.

이 취약점은 Linux 운영 체제를 대상으로 합니다. 이 취약점은 XZ를 사용하여 Linux 서버에서 OpenSSH(sshd) 서비스입니다. 아이러니하게도 sshd 자체는 컴퓨터에 원격으로 안전하게 연결할 수 있는 신뢰할 수 있는 업계 표준 서비스입니다. 일반적으로 sshd 서비스를 사용하려면 원격 사용자가 비밀번호나 인증 키와 같은 인증을 제공해야 합니다. 그러나 서버가 특정 버전의 XZ 유틸리티를 사용하고 외부에서 sshd에 액세스할 수 있도록 구성된 경우 이 백도어를 통해 공격자는 인증 없이 서버의 내부 시스템에 액세스할 수 있습니다. 거기서부터 공격자는 모든 권한을 장악할 수 있습니다..

이 취약점은 고의적으로 악의적일 뿐만 아니라 그 영향이 매우 광범위하기 때문에 특히 심각합니다. 전 세계 네트워킹 인프라는 대부분 Linux에서 실행됩니다. 전 세계 수백만 대의 서버가 여러 인기 있는 Linux 배포판 중 하나를 실행하고 있다는 이유만으로 영향을 받을 수 있습니다.

이 취약점의 또 다른 우려스러운 측면은 이 취약점이 우연히 발견되었다는 점입니다.

현재 수많은 서버에서 이와 유사한 은밀하고 발견되지 않은 백도어가 실행되고 있다고 가정하는 것이 합리적입니다.

지금 해야 할 일

파일 전송 및 저장을 자체 호스팅하는 경우 다음을 수행해야 합니다. 이 취약점에 대해 즉시 조치하세요.:

  • IT 관리자가 영향을 받는 온프레미스 서버를 검토하고 업데이트할 수 있는 수정 계획을 마련해야 합니다.
  • 조직에서 클라우드 서비스를 사용하는 경우 해당 제공업체가 공식 성명을 발표했는지, 필요한 경우 이 취약점을 수정했는지 확인하세요.
  • 사무실에 자체 NAS 서버 또는 기타 온프레미스 하드웨어가 있는 경우 공급업체에 업데이트를 확인하세요.
  • 마찬가지로 다음과 같은 다른 OS 공급업체에도 확인해야 합니다. AppleMicrosoft를 클릭하여 컴퓨터가 직간접적으로 영향을 받지 않도록 하세요.
  • 자체 호스팅 시스템을 구축하는 동안에는 대체 솔루션을 사용하는 것이 좋습니다. MASV 는 최고의 대안으로 턴키 및 약정 없는 옵션 성능 저하 없이 조직 전체의 생산성을 유지할 수 있습니다. 여기에서 가입하기.
  • 마지막으로, 상황이 진화함에 따라 필요에 따라 지속적인 모니터링과 업데이트를 보장하기 위해 IT 비용에 추가 예산을 할당하는 것이 현명합니다.

지금부터 할 수 있는 일

비즈니스에서 파일 전송 및 스토리지를 자체 호스팅하는 경우, XZ 유틸리티 백도어와 같은 공격으로 인해 특히 위험에 노출될 수 있습니다. 다음과 같은 경우 데이터 보호 좋은 보안 관행에 투자함으로써

  • 특히 원격 사용자에게 액세스 권한을 부여하는 서버의 경우 파일 서버 활동을 정기적으로 모니터링하세요.
  • 직원들이 서버를 사용할 때 보안 관행을 따르도록 교육하세요.
  • 서버에서 실행 중인 서비스, 라이브러리 및 기타 소프트웨어를 감사합니다.
  • 이러한 보안 작업을 지원하기 위해 IT 예산을 늘리는 것을 고려하세요.
  • 자체 호스팅 설정에서 클라우드 기반 환경으로 마이그레이션하는 것을 고려하세요. 전담 팀이 시스템을 모니터링하고 취약점이 발견될 경우 신속하고 균일하게 패치를 적용할 수 있습니다.

MASV로 안전하게 데이터 전송

MASV 사용자라면 전송과 파일은 여전히 안전합니다. 이 취약점 때문에 저희로부터 어떠한 중단도 발생하지 않았음을 눈치채셨을 것입니다:

  • MASV 웹 앱 는 브라우저에서 실행되며 브라우저는 sshd를 사용하지 않습니다.
  • MASV 데스크톱 앱 는 XZ를 사용하지 않고 sshd를 사용하지 않습니다.
  • MASV가 실행되는 클라우드 인프라는 다음과 같습니다. 영향을 받지 않음.
  • 엄격한 보안 관행의 일환으로 MASV는 내부 네트워크 서버를 구성하여 외부의 sshd 액세스를 차단합니다.

누구도 보안 위협으로부터 완전히 자유로울 수는 없지만, 저희는 MASV의 개발, 테스트 및 운영의 모든 단계에서 보안을 염두에 둡니다.. 비즈니스는 지적 재산 보호와 노력에 달려 있다는 것을 잘 알고 있습니다. 또한 귀사의 비즈니스에 보안 전문가가 없을 수도 있다는 것을 알고 있습니다.

그렇기 때문에 저희는 ISO 27001 및 SOC 2를 준수하기로 약속했습니다. 그리고 저희는 신뢰할 수 있는 파트너 네트워크(TPN)의 벤더 명단에 올라 있습니다. 실제로 저희는 방금 졸업했습니다. 골드 방패 상태.

당사는 개인정보 보호와 관련하여 유럽연합의 일반 개인정보 보호법(GDPR)과 캐나다의 개인정보 보호 및 전자문서법(PIPEDA)도 준수합니다.

보안을 중요하게 생각하는 MASV

정기적으로 다음 주제를 다룹니다. 데이터 보안 공격자가 XZ 유틸리티 백도어를 사용하는 것은 사용자를 공격하는 한 가지 방법일 뿐이라는 것을 알고 있기 때문입니다.

특히 다음과 같은 사항에 대해 자세히 설명했습니다. 셀프 호스팅의 함정 그리고 그 이유 클라우드 환경 는 더 안전하고 유연하며 비용 효율적입니다.

예를 들어, 작년에 IBM의 Aspera 서버는 다음과 같은 영향을 받았습니다. CVE-2022-47986. 이 취약점은 XZ 유틸리티 백도어만큼이나 심각했습니다. 자체 호스팅 Aspera 서버를 보유한 조직은 이 취약점에 신속하게 대응하기 위해 IT 리소스를 전환하거나 해킹을 당할 위험을 감수해야 했습니다.

XZ 유틸리티 백도어와 같은 공급망 공격 외에도 다른 위협이 있습니다. 또한 기업은 피싱, 멀웨어, 랜섬웨어, 서비스 거부(DoS) 등의 공격을 방지하기 위해 리소스를 투입해야 합니다.

파일 전송의 어려운 문제를 해결한 MASV

파일 전송을 자체 호스팅하는 것은 분명 장점이 있지만 유지 관리 및 보안을 위한 추가 비용이 발생합니다. MASV는 다음과 같은 솔루션입니다. 이러한 비용을 절감합니다. 비즈니스가 가장 잘하는 일에 집중할 수 있도록 지원합니다.

빠르고 안정적이며 안전한 파일 전송을 자체 호스팅하는 것이 얼마나 어려운지 다시 한 번 확인했습니다. MASV는 이러한 어려운 문제를 해결할 수 있는 전문 지식과 경험을 보유하고 있습니다.XZ 유틸리티 백도어와 같은 악의적인 공격을 방지하는 것을 포함합니다.

안전한 파일 전송

MASV는 비행 중 및 미사용 시 파일을 암호화합니다. 또한 빠르고 안정적입니다.