상세 컨텐츠

본문 제목

2021년, 가장 많이 악용된 취약점 TOP15

국내외 보안동향

by 알약4 2022. 5. 2. 15:01

본문



CISA는 2021년도에 가장 많이 악용된 취약점 상위 15개 취약점을 공개하였습니다. 

2021년 공격자들은 주로 새로 공개된 취약점을 악용하여 이메일 서버 및 VPN 서버 등 인터넷 연결 시스템을 타깃으로 하였습니다. 뿐만 아니라, 이미 알려져 있는 오래된 취약점도 사용되었습니다. 

CVE-2021-44228
CVE-2021-44228 취약점은 오픈소스 로깅 프레임워크인 Apache Log4j 라이브러리에서 발견된 취약점으로 Log4shell 취약점으로도 알려져 있습니다. 공격자는 해당 취약점을 악용하여 시스템을 완전히 제어할 수 있으며, 제어한 시스템을 통하여 정보탈취, 랜섬웨어 실행 등 추가 악성행위도 가능합니다. 

 

[긴급] Apache Log4j 보안 취약점 대응 방안 안내

 


CVE-2021-26855, CVE-2021-26858, CVE-2021-26857, CVE-2021-27065
해당 취약점들은 Microsoft Exchange 서버에서 발견된 취약점으로 ProxyLogon이라고도 알려져 있습니다. 해당 취약점을 악용하면 인증되지 않은 공격자가 익스체인지 서버에서 임의 코드실행이 가능하며, 이를 통하여 서버 파일 및 사서함에 지속적으로 접근이 가능합니다. 

 

▶ 마이크로소프트 Exchange 내 제로데이 취약점 4개 패치돼


CVE-2021-34523, CVE-2021-34473, CVE-2021-31207
Microsoft Exchange에서 발견된 취약점으로, ProxyShell이라고도 불립니다. 해당 취약점을 악용하면 원격에서 서버를 제어할 수 있고, 임의 코드 실행이 가능합니다.

 

Exchange 원격코드실행 취약점 ProxyShell 주의!


CVE-2021-26804
Atlassian Confluence에서 발견된 취약점으로, 해당 취약점을 악용할 경우 인증된 사용자 및 경우에 따라서는 인증되지 않은 사용자가  Confluence Server 또는 Data Center 인스턴스에서 임의의 코드를 실행할 수 있습니다. 

 

Atlassian Confluence 원격코드 실행 취약점 주의!


이 밖에 자주 악용된 취약점들은 다음과 같습니다. 

 

CVE 취약점 이름 벤더사 및 제품 취약점 타입
CVE-2021-44228 Log4Shell Apache Log4j Remote code execution
CVE-2021-40539   Zoho ManageEngine AD SelfService Plus Remote code execution
CVE-2021-34523 ProxyShell Microsoft Exchange Server Elevation of privilege
CVE-2021-34473 ProxyShell Microsoft Exchange Server Remote code execution
CVE-2021-31207 ProxyShell Microsoft Exchange Server Security feature bypass
CVE-2021-27065 ProxyLogon Microsoft Exchange Server Remote code execution
CVE-2021-26858 ProxyLogon Microsoft Exchange Server Remote code execution
CVE-2021-26857 ProxyLogon Microsoft Exchange Server Remote code execution
CVE-2021-26855 ProxyLogon Microsoft Exchange Server Remote code execution
CVE-2021-26084   Atlassian Confluence Server and Data Center Arbitrary code execution
CVE-2021-21972   VMware vSphere Client Remote code execution
CVE-2020-1472 ZoroLogon Microsoft Netlogon Remote Protocol (MS-NRPC) Elevation of privilege
CVE-2020-0688   Microsoft Exchange Server Remote code execution
CVE-2019-11510   Pulse Secure Pulse Connect Secure Arbitrary file reading
CVE-2018-13379   Fortinet FortiOS and FortiProxy Path traversal

 


위에 언급된 15개의 취약점 외에도 공격자들이 일상적으로 악용하는 취약점을 공개하였습니다. 


CVE 벤더사 및 제품 취약점 타입
CVE-2021-42237 Sitecore XP Remote code execution
CVE-2021-35464 ForgeRock OpenAM server Remote code execution
CVE-2021-27104 Accellion FTA OS command execution
CVE-2021-27103 Accellion FTA Server-side request forgery
CVE-2021-27102 Accellion FTA OS command execution
CVE-2021-27101 Accellion FTA SQL injection
CVE-2021-21985 VMware vCenter Server Remote code execution
CVE-2021-20038 SonicWall Secure Mobile Access (SMA) Remote code execution
CVE-2021-40444 Microsoft MSHTML Remote code execution
CVE-2021-34527 Microsoft Windows Print Spooler Remote code execution
CVE-2021-3156 Sudo Privilege escalation
CVE-2021-27852 Checkbox Survey Remote arbitrary code execution
CVE-2021-22893 Pulse Secure Pulse Connect Secure Remote arbitrary code execution
CVE-2021-20016 SonicWall SSLVPN SMA100 Improper SQL command neutralization, allowing for credential access
CVE-2021-1675 Windows Print Spooler Remote code execution
CVE-2020-2509 QNAP QTS and QuTS hero Remote arbitrary code execution
CVE-2019-19781 Citrix Application Delivery Controller (ADC) and Gateway Arbitrary code execution
CVE-2019-18935 Progress Telerik UI for ASP.NET AJAX Code execution
CVE-2018-0171 Cisco IOS Software and IOS XE Software Remote arbitrary code execution
CVE-2017-11882 Microsoft Office Remote code execution
CVE-2017-0199 Microsoft Office Remote code execution

 

 

공격자들은 최근에 알려진 취약점들 뿐만 아니라, 이미 공개된지 오래된 취약점들 역시 공격에 활용하고 있습니다. 이에 사용자 여러분들께서는 이미 알려진 취약점을에 대해 최대한 빨리 패치를 진행하시고, 만일 패치를 할 수 없는 상황이라면, 제조사에서 공개한 다른 해결방안을 적용해야 합니다. 뿐만 아니라, 이미 지원이 종료된 제품의 경우 빠른 시일 내 대체할 수 있는 다른 제품으로 교체하시는 것이 좋습니다. 

 

 

 

출처 :

https://www.cisa.gov/uscert/ncas/alerts/aa22-117a

관련글 더보기

댓글 영역