Alert: Over 700,000 DrayTek Routers Exposed to Hacking via 14 New Vulnerabilities
개요
- DrayTek 라우터에서 14개의 보안 취약점이 발견되었으며, 공격자들이 이를 악용해 라우터를 장악할 수 있음
- Forescout Vedere Labs에 따르면, 이러한 취약점을 통해 공격자는 악성 코드를 주입하고 기업 네트워크에 침입할 수 있음
- 704,000대 이상의 DrayTek 라우터가 인터넷에 노출되어 공격의 위험에 처해 있음
주요 취약점
- CVE-2024-41592
- 버퍼 오버플로우로 인해 원격 코드 실행(RCE) 또는 서비스 거부(DoS) 발생 가능 (CVSS 점수: 10.0)
- CVE-2024-41585
- 운영체제 명령 주입 취약점으로 호스트와 게스트 OS 간 통신에서 악용 가능 (CVSS 점수: 9.1)
- 기타 취약점
- CVE-2024-41589
- 시스템 전체에서 동일한 관리자 자격증명 사용으로 시스템 완전 손상 가능 (CVSS 점수: 7.5)
- CVE-2024-41591
- 반사형 XSS 취약점 (CVSS 점수: 7.5)
- CVE-2024-41587, CVE-2024-41583, CVE-2024-41584
- 저장 및 반사형 XSS 취약점
- CVE-2024-41588, CVE-2024-41590
- CGI 페이지에서 발생하는 버퍼 오버플로우 취약점 (CVSS 점수: 7.2)
- CVE-2024-41589
- CVE-2024-41592
취약점의 영향
- 공격자는 취약한 라우터를 장악한 후 네트워크 정찰, 횡적 이동, 악성코드 배포, 봇넷 활동을 수행할 수 있음
- 노출된 관리 인터페이스를 통해 네트워크 접근이 가능하여 더욱 광범위한 공격으로 이어질 수 있음
조치 사항
- DrayTek는 모든 취약점에 대한 패치를 발표하였으며, 사용자들은 즉시 업데이트를 적용해야 함
- 원격 액세스가 필요하지 않은 경우, 이를 비활성화하고 액세스 제어 목록(ACL) 및 이중 인증(2FA)을 사용하는 것이 권장됨
- Censys에 따르면 751,801대의 DrayTek 라우터가 인터넷에 노출되어 있으며, 이 중 421,476대가 VigorConnect 관리 UI를 통해 접근 가능
추가 권고 사항
- 네트워크 관리 인터페이스는 공격자들이 초기 접근 지점으로 주로 노리는 대상이므로, 공개 인터넷에서의 노출을 최소화하고 보안 점검을 철저히 해야 함
- 네트워크 격리와 공급망 보안 등의 원칙을 준수하여 운영 기술(OT) 환경을 보호
'Kant's IT > Vulnerability' 카테고리의 다른 글
Cisco Nexus Dashboard Fabric Controller (NDFC) 취약점 경고: 임의 명령 실행 가능 (1) | 2024.10.09 |
---|---|
Ivanti Endpoint Manager (EPM) 취약점 CVE-2024-29824 경고 및 권고 (1) | 2024.10.09 |
Zimbra Postjournal 취약점(CVE-2024-45519) 악용 공격 경고 (1) | 2024.10.09 |
Mozilla 제품 2024년 10월 1차 보안 업데이트 권고 (1) | 2024.10.09 |
구글 Chrome 브라우저 보안 업데이트 권고 (1) | 2024.10.09 |