Kant's IT/Vulnerability

CISA, Ivanti EPM 취약점 3건 KEV 목록에 추가, “무인 인증 경로 횡단 취약점, 즉각 조치 필요”

Kant Jo 2025. 4. 14. 11:00

CISA Added 3 Ivanti Endpoint Manager Bugs to Wildly Exploited Vulnerabilities Catalog

 

CISA Added 3 Ivanti Endpoint Manager Bugs to Wildly Exploited Vulnerabilities Catalog

The Cybersecurity and Infrastructure Security Agency (CISA) has expanded its Known Exploited Vulnerabilities (KEV) catalog.

gbhackers.com

 

  • Ivanti Endpoint Manager(EPM) 취약점 개요
    • CISA(미국 사이버안보 및 기반시설안보국)는 2025년 3월 11일 기준 Ivanti EPM에서 발생한 3개의 취약점(CVE-2024-13159, CVE-2024-13160, CVE-2024-13161)을 ‘Known Exploited Vulnerabilities(KEV)’ 목록에 추가
    • 모두 절대 경로 횡단(Absolute Path Traversal, CWE-36) 관련 취약점이며, 인증되지 않은 원격 공격자가 민감 정보를 탈취할 수 있음
    • 해당 취약점들은 실제로 악용 사례가 발견되어 즉각적인 조치가 요구됨
  • 주요 위협 요소
    • 절대 경로 횡단 취약점은 애플리케이션이 사용자 입력을 통한 파일 경로 지정 시 적절한 검증 또는 필터링을 하지 않아, 루트 디렉터리 이외의 경로에 접근이 가능한 취약점
    • Ivanti EPM의 경우 구성 파일, 자격증명, 내부 시스템 정보 등 민감한 파일에 비인가 접근 가능
    • 인증 없이 원격 공격이 가능해 보안 관리의 우선 대응 항목으로 분류됨
  • 연방기관 및 기업 대상 보안 지침
    • 미국 연방기관은 BOD 22-01(운영 지시문)에 따라 2025년 3월 31일까지 Ivanti에서 제공하는 보안 패치를 적용하거나 완화 조치를 시행해야 함
    • 민간 기업도 KEV 목록에 포함된 취약점에 대해 우선순위 높게 패치 계획 수립 필요
    • CISA는 "패치가 불가능할 경우 해당 시스템의 일시적 격리와 관련 지표 모니터링을 병행할 것"을 권고
  • 관련 추가 KEV 취약점 동향
    • 최근 CISA는 Ivanti EPM 외에도 Advantive VeraCore(파일 업로드 및 SQL 인젝션)와 VMware ESXi, Workstation 제품의 취약점을 KEV에 추가
    • 이들 취약점은 모두 다양한 기업 환경에서 광범위하게 사용되는 시스템을 대상으로 하며, 통합 보안 운영체계의 리스크 관리가 시급
  • 보안 권고
    • KEV에 등록된 취약점은 자동화된 보안 운영 도구 및 SIEM에 통합되도록 CSV/JSON 형식으로 제공되며, 보안팀의 취약점 우선순위 설정에 활용
    • 조직은 KEV 목록 구독을 통해 실시간 위협 정보를 확인하고, 취약점 발견 시 지표 기반 대응 체계를 수립해야 함
    • 보안 관리자는 신규 취약점 발생 시, 내부 자산과의 연관성을 빠르게 식별하고, 임시 격리, 패치 적용, 로그 분석을 즉시 수행할 수 있는 대응 매뉴얼 마련이 필요
  • 결론
    • Ivanti EPM 취약점은 인증이 필요 없는 경로 횡단 방식으로 악용 난이도가 낮고 피해 범위가 클 수 있어, KEV 등록 후 즉시 조치가 필요
    • KEV 목록을 통한 지속적인 위협 감시와 보안 자동화 플랫폼 연계는 사이버 위협 대응의 핵심 전략으로 자리잡고 있음
    • 경로 횡단, 인증 우회, 민감정보 탈취 등 복합 공격 시나리오를 고려한 선제적 보안 점검이 요구됨