0xNews - 2016년부터 2020년 현재까지 가장 많이 악용된 취약점 목록 발표

0xNews - 2016년부터 2020년 현재까지 가장 많이 악용된 취약점 목록 발표


미국 FBI Federal Bureau of Investigation, 국토 안보부 DHS Department of Homeland Security, 사이버보안 및 인프라 보안국 CISA Cybersecurity & Infrastructure Security Agency 통합 연구팀 발표

https://us-cert.cisa.gov/ncas/alerts/aa20-133a


제로데이 0-Day 취약점과 달리 이미 알려진 취약점을 악용하여 공격하는 것이 공격자 입장에서 더 적은 리소스가 필요

공격자는 적은 리소스를 사용하여 큰 결과를 얻을 수 있기에 정부 담당자와 기업 보안 담당자는 사용하는 애플리케이션의 보안 업데이트에 주기적인 관심을 가져줄 것을 당부


가장 많이 공격자가 사용한 기술 중 하나는 MS 의 OLE Object Linking and Embedding

MS 오피스 Office 문서가 다른 앱의 컨텐츠를 포함할 수 있도록 하는 기술

CVE-2017-11882

CVE-2017-0199

CVE-2012-0158 등 3개의 취약점은 해커 그룹에서 가장 많이 악용된 보안 취약점


두번째로 공격을 많이 받은 기술은 Apache Struts 

CVE-2019-19781

CVE-2019-11510 등 2개의 취약점은 2020년 가장 많이 악용되는 취약점


2019년 후반부터 현재까지 COVID-19 로 인한 재택 근무로 인해 MS Office 365 를 많이 사용

이 MS Office 365 배포를 잘못 구성하여 외부 공격이 되는 문제도 발생


다음은 2016년부터 현재까지 가장 많이 악용된 취약점 리스트

TOP 10 / 1

CVE-2017-11882

MS Office

취약한 제품 : Microsoft Office 2007 SP3 / 2010 SP2 / 2013 SP1 / 2016 제품

관련 악성 코드 : Loki, FormBook, Pony / FAREIT

수정 : Microsoft는 2017년 11월 수정 완료

완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권고

IOC :  https://www.us-cert.gov/ncas/analysis-reports/ar20-133e


TOP 10 / 2

CVE-2017-0199

MS Office

취약한 제품 : Microsoft Office 2007 SP3 / 2010 SP2 / 2013 SP1 / 2016, Vista SP2, Server 2008 SP2, Windows 7 SP1, Windows 8.1

관련 악성 코드 : FINSPY, LATENTBOT, Dridex

수정 : Microsoft는 2017년 4월 수정 완료

완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권고

IOC :  https://www.us-cert.gov/ncas/analysis-reports/ar20-133g

https://www.us-cert.gov/ncas/analysis-reports/ar20-133h

https://www.us-cert.gov/ncas/analysis-reports/ar20-133p


TOP 10 / 3

CVE-2017-5638

Apache Struts

취약한 제품 : 2.3.32 이전의 Apache Struts 2 2.3.x 및 2.5.10.1 이전의 2.5.x

관련 악성 코드 : JexBoss

수정 : Oracle은 2017년 9월 수정

완화 : Struts 2.3.32 또는 Struts 2.5.10.1 로 업그레이드 권고

IOC : https://www.us-cert.gov/ncas/analysis-reports/AR18-312A


TOP 10 / 4

CVE-2012-0158

MS Office

취약한 제품 : Microsoft Office 2003 SP3, 2007 SP2, SP3, 2010 Gold 및 SP1; Office 2003 Web Components SP3; SQL Server 2000 SP4, 2005 SP4, 2008 SP2, SP3 및 R2; BizTalk Server 2002 SP1; Commerce Server 2002 SP4, 2007 SP2, 2009 Gold 및 R2; Visual FoxPro 8.0 SP1 및 9.0 SP2; 및 Visual Basic 6.0

관련 악성 코드 : Dridex

수정 : Microsoft는 2012년 4월 수정

완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권고

IOC :  https://www.us-cert.gov/ncas/analysis-reports/ar20-133i

https://www.us-cert.gov/ncas/analysis-reports/ar20-133j

https://www.us-cert.gov/ncas/analysis-reports/ar20-133k

https://www.us-cert.gov/ncas/analysis-reports/ar20-133l

https://www.us-cert.gov/ncas/analysis-reports/ar20-133n

https://www.us-cert.gov/ncas/analysis-reports/ar20-133o


TOP 10 / 5

CVE-2019-0604

MS SharePoint

취약한 제품 : Microsoft SharePoint

관련 악성 코드 : China Chopper

수정 : Microsoft는 2019년 2월 수정

완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권고

세부 정보 : https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0604


TOP 10 / 6

CVE-2017-0143

MS Windows

취약한 제품 : Microsoft Windows Vista SP2; Windows Server 2008 SP2 및 R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold 및 R2; Windows RT 8.1; 및 Windows 10 Gold, 1511 및 1607; 및 Windows Server 2016

관련 악성 코드 : EternalSynergy 및 EternalBlue 익스플로잇 키트를 사용한 다수

수정 : Microsoft는 2017년 3월 수정

완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권고

세부 정보 :  https://nvd.nist.gov/vuln/detail/CVE-2017-0143


TOP 10 / 7

CVE-2018-4878

Adobe Flash Player

취약한 제품 : 28.0.0.161 이전의 Adobe Flash Player

관련 악성 코드 : DOGCALL

수정 : 2018년 2월 Adobe에서 수정

완화 : 최신 보안 패치를 사용하여 Adobe Flash Player 설치를 최신 버전으로 업데이트 권고

IOC :  https://www.us-cert.gov/ncas/analysis-reports/ar20-133d


TOP 10 / 8

CVE-2017-8759

MS .NET Framework

취약한 제품 : Microsoft .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 및 4.7

관련 악성 코드 : FINSPY, FinFisher, WingBird

수정 : Microsoft에서 2017년 9월 수정

완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권거

IOC :  https://www.us-cert.gov/ncas/analysis-reports/ar20-133f


TOP 10 / 9

CVE-2015-1641

MS Word

취약한 제품 : Microsoft Word 2007 SP3, Office 2010 SP2, Word 2010 SP2, Word 2013 SP1, Word 2013 RT SP1, Word for Mac 2011, Office 호환 기능 팩 SP3, SharePoint Server 2010 SP2 및 2013 SP1의 Word Automation Services, Office Web Apps Server 2010 SP2 및 2013 SP1

관련 악성 코드 : Toshliph, UWarrior

수정 : Microsoft는 2015년 4월 수정

완화 : 모든 Microsoft 제품을 최신 보안 패치로 업데이트 권고

IOC :  https://www.us-cert.gov/ncas/analysis-reports/ar20-133m


TOP 10 / 10

CVE-2018-7600

Drupal

취약한 제품 : Drupal 7.58 이전, 8.x 이전 8.3.9, 8.4.x 이전 8.4.6, 8.5.x 이전 8.5.1

관련 악성 코드 : Kitty

수정 : Drupal 커뮤니티는 2018년 3월 수정

완화 : Drupal의 최신 버전인 Drupal 7 또는 Drupal 8 로 업그레이드 권고

세부 정보 :  https://nvd.nist.gov/vuln/detail/CVE-2018-7600


댓글

이 블로그의 인기 게시물

0xNews - 미군을 주제로 하여 한국인을 노리는 피싱 공격 캠페인 경고

0xNews - 리눅스 커널에서 StackRot 라는 이름의 취약점으로 권한 상승 취약점 발견

0xNews - 리눅스 시스템에 원격 명령어 인젝션 공격이 가능한 새로운 openSSH 취약점 발견