0xNews - 2016년부터 2020년 현재까지 가장 많이 악용된 취약점 목록 발표
0xNews - 2016년부터 2020년 현재까지 가장 많이 악용된 취약점 목록 발표
미국 FBI Federal Bureau of Investigation, 국토 안보부 DHS Department of Homeland Security, 사이버보안 및 인프라 보안국 CISA Cybersecurity & Infrastructure Security Agency 통합 연구팀 발표
https://us-cert.cisa.gov/ncas/alerts/aa20-133a
제로데이 0-Day 취약점과 달리 이미 알려진 취약점을 악용하여 공격하는 것이 공격자 입장에서 더 적은 리소스가 필요
공격자는 적은 리소스를 사용하여 큰 결과를 얻을 수 있기에 정부 담당자와 기업 보안 담당자는 사용하는 애플리케이션의 보안 업데이트에 주기적인 관심을 가져줄 것을 당부
가장 많이 공격자가 사용한 기술 중 하나는 MS 의 OLE Object Linking and Embedding
MS 오피스 Office 문서가 다른 앱의 컨텐츠를 포함할 수 있도록 하는 기술
CVE-2017-11882
CVE-2017-0199
CVE-2012-0158 등 3개의 취약점은 해커 그룹에서 가장 많이 악용된 보안 취약점
두번째로 공격을 많이 받은 기술은 Apache Struts
CVE-2019-19781
CVE-2019-11510 등 2개의 취약점은 2020년 가장 많이 악용되는 취약점
2019년 후반부터 현재까지 COVID-19 로 인한 재택 근무로 인해 MS Office 365 를 많이 사용
이 MS Office 365 배포를 잘못 구성하여 외부 공격이 되는 문제도 발생
다음은 2016년부터 현재까지 가장 많이 악용된 취약점 리스트
TOP 10 / 1
CVE-2017-11882
MS Office
취약한 제품 : Microsoft Office 2007 SP3 / 2010 SP2 / 2013 SP1 / 2016 제품
관련 악성 코드 : Loki, FormBook, Pony / FAREIT
수정 : Microsoft는 2017년 11월 수정 완료
완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권고
IOC : https://www.us-cert.gov/ncas/analysis-reports/ar20-133e
TOP 10 / 2
CVE-2017-0199
MS Office
취약한 제품 : Microsoft Office 2007 SP3 / 2010 SP2 / 2013 SP1 / 2016, Vista SP2, Server 2008 SP2, Windows 7 SP1, Windows 8.1
관련 악성 코드 : FINSPY, LATENTBOT, Dridex
수정 : Microsoft는 2017년 4월 수정 완료
완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권고
IOC : https://www.us-cert.gov/ncas/analysis-reports/ar20-133g
https://www.us-cert.gov/ncas/analysis-reports/ar20-133h
https://www.us-cert.gov/ncas/analysis-reports/ar20-133p
TOP 10 / 3
CVE-2017-5638
Apache Struts
취약한 제품 : 2.3.32 이전의 Apache Struts 2 2.3.x 및 2.5.10.1 이전의 2.5.x
관련 악성 코드 : JexBoss
수정 : Oracle은 2017년 9월 수정
완화 : Struts 2.3.32 또는 Struts 2.5.10.1 로 업그레이드 권고
IOC : https://www.us-cert.gov/ncas/analysis-reports/AR18-312A
TOP 10 / 4
CVE-2012-0158
MS Office
취약한 제품 : Microsoft Office 2003 SP3, 2007 SP2, SP3, 2010 Gold 및 SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, 2008 SP2, SP3 및 R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2, 2009 Gold 및 R2; Visual FoxPro 8.0 SP1 및 9.0 SP2; 및 Visual Basic 6.0
관련 악성 코드 : Dridex
수정 : Microsoft는 2012년 4월 수정
완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권고
IOC : https://www.us-cert.gov/ncas/analysis-reports/ar20-133i
https://www.us-cert.gov/ncas/analysis-reports/ar20-133j
https://www.us-cert.gov/ncas/analysis-reports/ar20-133k
https://www.us-cert.gov/ncas/analysis-reports/ar20-133l
https://www.us-cert.gov/ncas/analysis-reports/ar20-133n
https://www.us-cert.gov/ncas/analysis-reports/ar20-133o
TOP 10 / 5
CVE-2019-0604
MS SharePoint
취약한 제품 : Microsoft SharePoint
관련 악성 코드 : China Chopper
수정 : Microsoft는 2019년 2월 수정
완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권고
세부 정보 : https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0604
TOP 10 / 6
CVE-2017-0143
MS Windows
취약한 제품 : Microsoft Windows Vista SP2; Windows Server 2008 SP2 및 R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold 및 R2; Windows RT 8.1; 및 Windows 10 Gold, 1511 및 1607; 및 Windows Server 2016
관련 악성 코드 : EternalSynergy 및 EternalBlue 익스플로잇 키트를 사용한 다수
수정 : Microsoft는 2017년 3월 수정
완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권고
세부 정보 : https://nvd.nist.gov/vuln/detail/CVE-2017-0143
TOP 10 / 7
CVE-2018-4878
Adobe Flash Player
취약한 제품 : 28.0.0.161 이전의 Adobe Flash Player
관련 악성 코드 : DOGCALL
수정 : 2018년 2월 Adobe에서 수정
완화 : 최신 보안 패치를 사용하여 Adobe Flash Player 설치를 최신 버전으로 업데이트 권고
IOC : https://www.us-cert.gov/ncas/analysis-reports/ar20-133d
TOP 10 / 8
CVE-2017-8759
MS .NET Framework
취약한 제품 : Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 및 4.7
관련 악성 코드 : FINSPY, FinFisher, WingBird
수정 : Microsoft에서 2017년 9월 수정
완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권거
IOC : https://www.us-cert.gov/ncas/analysis-reports/ar20-133f
TOP 10 / 9
CVE-2015-1641
MS Word
취약한 제품 : Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word for Mac 2011, Office 호환 기능 팩 SP3, SharePoint Server 2010 SP2 및 2013 SP1의 Word Automation Services, Office Web Apps Server 2010 SP2 및 2013 SP1
관련 악성 코드 : Toshliph, UWarrior
수정 : Microsoft는 2015년 4월 수정
완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권고
IOC : https://www.us-cert.gov/ncas/analysis-reports/ar20-133m
TOP 10 / 10
CVE-2018-7600
Drupal
취약한 제품 : Drupal 7.58 이전, 8.x 이전 8.3.9, 8.4.x 이전 8.4.6, 8.5.x 이전 8.5.1
관련 악성 코드 : Kitty
수정 : Drupal 커뮤니티는 2018년 3월 수정
완화 : Drupal의 최신 버전인 Drupal 7 또는 Drupal 8 로 업그레이드 권고
세부 정보 : https://nvd.nist.gov/vuln/detail/CVE-2018-7600
댓글
댓글 쓰기
글과 상관없는 댓글 작성은 발견 즉시 삭제합니다.