Dell Alerts on Critical Secure Connect Gateway Vulnerabilities
- 주요 개요
- Dell Secure Connect Gateway(SCG)에서 복수의 고위험 취약점이 발견되어 보안 경고 발령
- 취약점은 암호화 실패, 인증 미흡, SQL 인젝션 등에 기인하여 정보 유출 및 시스템 무단 접근 가능성 존재
- 공급망 공격, 내부자 위협, 악성 행위자에 의한 침투 경로로 악용될 위험 높음
- 주요 취약점 목록
CVE 번호 | 영향 버전 | 취약 내용 | CVSS 점수 | 위험도 |
---|---|---|---|---|
CVE-2023-23695 | 5.14.00.12, 5.12.00.10 | 깨진 암호 알고리즘으로 MitM 공격 가능 | 5.9 | 중간 |
CVE-2025-26475 | 5.26 | Live-Restore 설정 검증 미흡 → 데이터 노출 | 3.7 | 낮음 |
CVE-2024-47240 | 5.24 | 잘못된 기본 권한 설정 → 로컬 권한 상승 | 5.5 | 중간 |
CVE-2024-47241 | 5.24 | 인증서 검증 오류 → 전송 데이터 탈취 | 5.5 | 중간 |
CVE-2024-48016 | 5.0 SRS | 불안전한 암호화 알고리즘 사용 | 4.6 | 중간 |
CVE-2024-29168 | 미정 | SQL 인젝션 취약점 → 명령 실행 가능 | 8.8 | 높음 |
CVE-2024-29169 | 미정 | SQL 인젝션 취약점 → 인증 우회 가능 | 8.1 | 높음 |
- 보안 영향
- 원격 비인가 접근 및 민감정보 유출
- 취약한 암호화로 인해 네트워크 상에서의 데이터 도청 위험
- 로컬 권한 상승 및 SQL 인젝션으로 인한 DB 접근 및 시스템 장악 가능
- 보안 권고
- 최신 보안 패치 적용: SCG는 버전 5.26.00.18 이상으로 업데이트
- Dell 공식 보안 권고문 주기적 확인: 새로운 CVE, 패치 릴리스 모니터링
- 취약한 구버전 퇴출 계획 수립: 구버전(5.14, 5.12 등) 사용 시 리스크 관리 우선
- 추가 보안 제어 적용
– 관리자 접근 제한(IP 기반 ACL, VPN 필수화 등)
– SCG 접근 로그 및 사용자 행위 분석 강화(SIEM 연동 권장)
– SQL 필터링 및 DB 접근 통제 설정 재점검 - 서드파티 연동 시 공급망 리스크 평가 수행
- SCG 운영 조직은 반드시 취약점 목록 기반 자산 식별 및 영향도 분석
- 기업 내 공급망 보안 평가 체계에 Dell SCG 포함
- SIEM 또는 위협 탐지 시스템에서 SCG 관련 로그 필터링 룰 등록 및 알림 설정 권장
- 결론
- SCG는 Dell 기술지원 채널 및 고객 환경 간 보안 통신의 핵심 경로
- 취약점은 공격자가 기업 내부 인프라에 접근하는 브리지 역할이 될 수 있음
- 특히 엔터프라이즈 환경에서 SCG를 원격 지원 도구로 활용 중일 경우, 보안 정책 수립 및 기기 수준 방어 체계 구축 필수
'Kant's IT > Vulnerability' 카테고리의 다른 글
CISA, NAKIVO 포함 3종 보안취약점 KEV 목록 추가…활발한 익스플로잇 정황 확인 (0) | 2025.05.03 |
---|---|
IBM AIX 운영체제 취약점 CVE-2024-56346 및 CVE-2024-56347 경고 및 대응 방안 (0) | 2025.05.03 |
Veeam Backup & Replication 원격 코드 실행 취약점 CVE-2025-23120 패치 (0) | 2025.05.03 |
CISA, Edimax·NAKIVO·SAP NetWeaver 취약점 KEV 목록 추가 (0) | 2025.05.03 |
mySCADA myPRO 취약점 분석 및 산업제어시스템 위협 대응 방안 (0) | 2025.05.02 |