미국 사이버보안 및 인프라 보안국(CISA)이 미텔(Mitel) MiCollab과 오라클(Oracle) WebLogic Server에서 치명적인 취약점을 발견하고 이를 악용한 사례가 확인되었다고 발표했다. CISA는 이 취약점을 악용 취약점 목록(KEV) 카탈로그에 추가하며 긴급한 조치를 촉구했다.
CISA가 경고한 취약점은 다음과 같다.
-CVE-2024-41713 (CVSS 점수: 9.1): 미텔 MiCollab에서 경로 조작(Path Traversal) 취약점으로 인증 없이 시스템 파일에 무단 접근이 가능하다.
-CVE-2024-55550 (CVSS 점수: 4.4): 미텔 MiCollab에서 또 다른 경로 조작 취약점으로, 관리 권한을 가진 인증된 사용자가 로컬 파일을 읽을 수 있다. 이는 입력 데이터 검증이 부족해 발생한다.
-CVE-2020-2883 (CVSS 점수: 9.8): 오라클 WebLogic Server에서 발견된 취약점으로, 인증되지 않은 사용자가 IIOP 또는 T3 네트워크를 통해 악성 작업을 실행할 수 있다.
특히 CVE-2024-41713과 CVE-2024-55550는 연계 공격이 가능하며, 이를 통해 원격 공격자가 서버의 임의 파일을 읽을 수 있다.
기업용 통합 커뮤니케이션 및 협업 솔루션 미텔 MiCollab의 두 가지 취약점은 2024년 12월 WatchTowr Labs에서 처음 보고됐다. 연구팀은 2024년 5월 패치된 또 다른 심각한 취약점(CVE-2024-35286)을 분석하는 과정에서 이 두 가지 문제를 발견했다.
오라클 WebLogic의 CVE-2020-2883은 2020년 4월 처음 공개되었다. 당시 오라클은 해당 취약점에 대한 악용 시도가 보고되었으며, 보안 업데이트를 즉시 적용할 것을 권고한 바 있다.
CISA는 현재까지 이 취약점들이 실제로 어떻게 악용되고 있는지, 공격자의 신원이나 표적에 대한 구체적인 정보를 공개하지 않았다. 그러나 이들 취약점을 KEV 카탈로그에 추가한 것은 공격이 이미 발생하고 있음을 의미한다.
미국 연방 민간 행정부(FCEB) 기관은 CISA의 BOD 22-01 지침에 따라 2025년 1월 28일까지 해당 취약점에 대한 패치를 적용해야 한다. 이를 준수하지 않을 경우 심각한 보안 침해 위험에 노출될 수 있다고 경고했다.
WatchTowr Labs 보안 전문가는 "패치되지 않은 시스템은 공격자에게는 금광과 같다"며, "이번 취약점은 위협 행위자보다 한발 앞서가는 것이 얼마나 중요한지를 보여준다"고 강조했다.
★정보보안 대표 미디어 데일리시큐 /Dailysecu, Korea's leading security media!★