일단 진행시켜

[RCE] 원격 코드 실행 공격 본문

🗞️ 보안 동향 파악 및 나의 생각 정리

[RCE] 원격 코드 실행 공격

2024. 8. 8. 09:14

1. Critical Progress WhatsUp RCE flaw now under active exploitation

https://www.bleepingcomputer.com/news/security/critical-progress-whatsup-rce-flaw-now-under-active-exploitation/

 

Critical Progress WhatsUp RCE flaw now under active exploitation

Threat actors are actively attempting to exploit a recently fixed  Progress WhatsUp Gold remote code execution vulnerability on exposed servers for initial access to corporate networks.

www.bleepingcomputer.com

 

 

[ 요약 ]

1. 원격 코드 실행(RCE) 취약점인 CVE-2024-4885이 진행 중이다.

2. 공격자들은  Progress WhatsUp Gold을 적극적으로 악용하고자 한다. 기업 네트워크 접근을 시도하고 있다.

3. 보안 연구원 Sina Kheirkhah가 발견한 이 익스플로잇은 조작된 요청을 통해 액세스 권한을 얻는다.

4. 익스플로잇의 최종 페이로드는 공격자가 제어하는 서버로부터 전달되어, 현재로서는 대상 서버에서 어떤 페이로드가 생성되는지 알 수 없다.

5. 그만큼 활발히 일어나는 공격에 대해,  버전 업데이트와 의심스러운 활동을 모니터링할 것을 권장한다.

 

 

Progress WhatsUp Gold ?

  • 네트워크 모니터링 애플리케이션
  • 이를 통해 서버와 해당 서버에서 실행되는 서비스의 가동 시간 및 가용성을 추적할 수 있다. 

 

RCE ?

  • "원격 코드 실행". 공격자는 악성 코드를 원격으로 실행할 수 있게 된다.
  • RCE 취약성은 멀웨어 실행부터 공격자가 손상된 시스템을 완전히 제어할 수 있는 것까지 다양한 피해를 불러일으킨다.
  • RCE 취약성은 가장 위험하고 영향력이 큰 취약성 중 하나다.
  • Log4j, 이터널블루가 RCE 공격의 대표 예시다.
  • RCE 공격은 다양한 취약점을 이용할 수 있어, 여러 가지 접근 방식으로 방어해야 한다.
  • 사용자 입력값 유효성 검사, 철저한 메모리 관리, 초기 액세스 권한은 네트워크를 통해 발생하는 만큼 네트워크 보안을 신경 써야 한다.

 


 

🤔 이에 대한 나의 생각

RCE 결함이 가장 취약하고 영향력이 큰 취약점이라는 사실을 해당 기사를 통해 처음 알게 됐다. 해당 사건은 주시적인 버전 업데이트와 세심한 보안 관행의 중요성을 강조한다. 

또, REC 취약점이 빠르게 악용될 경우를 대비하여 강력한 방어와 사전 모니터링의 필요성을 강조한다.

최신 위협에 대해 최신 정보를 유지하고 신속하게 대응할 수 있도록 준비하는 것이 중요할 것으로 보인다.