메인 콘텐츠로 건너뛰기
블로그 안전 Linode Security Digest 9월 25일~2022년 10월 2

Linode Security Digest 9월 25일~2022년 10월 2일

리노드 시큐리티 다이제스트

이번 주 다이제스트에서 우리는 다음에 대해 논의 할 것입니다 :

  • WPGateway 워드 프레스 플러그인의 제로 데이 취약점
  • Visual Studio 코드 권한 상승 취약점
  • Snyk의 클라우드 보안 현황 보고서 2022의 하이라이트

WPGateway 플러그인의 제로 데이

CVE-2022-3180 은 WPGateway로 알려진 WordPress 프리미엄 플러그인의 최신 버전에서 제로 데이 결함으로 야생에서 활발히 악용되어 악의적 인 행위자가 영향을받는 사이트를 완전히 인수 할 수 있습니다. CVSS 점수가 9.8 인 경우이 취약점은 WordPress 보안 회사 Wordfence에서 언급 한 것처럼 WPGateway 플러그인을 실행하는 사이트에 악의적 인 관리자 사용자를 추가하기 위해 무기화되고 있습니다.

웹 사이트가 손상되었는지 확인하는 방법:

  • 가장 일반적인 지표는 사용자 이름이 "rangex"인 관리자의 존재입니다.
  • 웹 사이트가 손상되었는지 감지하는 또 다른 방법은 액세스 로그에서 "/ /wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1" 에 대한 요청의 모양을 찾는 것입니다.

Wordfence는 악용으로 인해 취약점에 대한 자세한 내용을 보류하고 악의적 인 행위자가 악용되는 것을 방지합니다. 또한 패치를 사용할 수있을 때까지 사용자가 WordPress에서 플러그인을 제거 할 것을 권장합니다.

Visual Studio 코드 권한 상승

CVE-2022-38020 은 VS Code v1.71.0 및 이전 버전에 존재하는 권한 상승 취약점으로, 공유 Windows 시스템에서 권한이 낮은 공격자가 bash.exe 터미널 프로파일이 감지되는 위치에서 실행 가능합니다. 이 검출된 프로파일은 터미널 프로파일 리스트에 노출되고 취약한 사용자가 쉽게 실행할 수 있다. 문제의 경로는 다음과 같습니다.

  • C:\Cygwin64\bin\bash.exe
  • C:\시그윈\빈\bash.exe
  • C:\ProgramData\scoop\apps\git-with-openssh\current\bin\bash.exe

수정 프로그램은 VS Code 1.71.1부터 사용할 수 있습니다. 수정 프로그램(0b356bf)은 터미널 프로파일 검색 기능에서 해당 경로를 완전히 제거하여 이 공격을 완화합니다. 컴퓨터에 설치되지 않을 것으로 예상되는 터미널 프로파일을 실행하지 않도록 하는 등의 다른 해결 방법도 적용할 수 있습니다. 관리자가 문제의 폴더를 잠글 수 있습니다.

Snyk의 클라우드 보안 현황 보고서 2022의 주요 내용

  • 조직의 80%는 작년에 심각한 클라우드 보안 사고를 경험했습니다.
  • 빠르게 성장하는 신생 기업은 89 %의 영향을 받아 최악을 기록했습니다. 공공 부문 단체 (정부 및 비영리 단체)는 거의 동일한 경험을 했습니다.
  • 사용 사례에 기반한 인시던트: 주로 클라우드를 데이터 센터에서 마이그레이션된 애플리케이션을 호스팅하기 위한 플랫폼으로 사용하는 회사는 작년에 심각한 클라우드 보안 인시던트를 보고한 반면(89%), 클라우드를 사용하여 타사 애플리케이션을 호스팅하는 회사는 클라우드 인시던트를 78%로 보고했으며, 클라우드를 플랫폼으로 사용하여 사내 애플리케이션을 실행 및 빌드하는 팀은 73%의 인시던트를 보고했습니다. 이는 환경에 대한 더 많은 가시성과 제어력을 가짐으로써 설명 될 수 있습니다. 
  • IaC(Infrastructure as Code) 보안은 SDLC(사전 배포)의 초기 단계에서 클라우드 인프라의 보안을 확인할 수 있는 기회를 제공하여 시간을 절약하고 런타임 구성 오류의 빈도를 줄일 수 있습니다.
  • IaC 보안은 잘못된 구성을 70% 줄이고, 생산성 및 배포 속도 향상이라는 측면에서 IaC 보안의 ROI는 둘 다 중앙값 70%입니다.
  • 클라우드 보안 개선을 위한 다섯 가지 권장 사항:
  1. 환경 파악: 클라우드 환경에서 실행되는 모든 리소스, 각 리소스가 구성되는 방식 및 서로 어떻게 관련되는지에 대한 인식을 유지합니다.
  2. 예방 및 보안 설계에 중점: 클라우드 침해를 방지하는 방법은 리소스 구성 오류 및 아키텍처 설계 결함을 포함하여 클라우드 침해를 가능하게 하는 조건을 방지하는 것입니다.
  3. 클라우드 개발자가 안전하게 구축하고 운영할 수 있도록 지원합니다. 코드 채택이 주류됨에 따라 클라우드 엔지니어는 SDLC의 설계 및 개발 단계에서 보안을 올바르게 수행할 수 있는 도구가 필요합니다.
  4. PAC(Policy as Code)로 조정 및 자동화: 보안 정책이 인간의 언어로만 표현되고 PDF 문서에 존재하는 경우 보안 정책이 전혀 존재하지 않을 수도 있습니다.
  5. 중요한 것을 측정하고 클라우드 보안을 운영하십시오. 클라우드 보안은 운영 규율과 올바른 프로세스를 마련하는 것입니다.

전체 SNYK 보고서: 클라우드 보안 현황 2022는 여기에서 확인할 수 있습니다.

내용

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *