Kant's IT/Vulnerability
프로젝트센드(Project Send) 취약점, 악성 공격의 통로로 악용
Kant Jo
2024. 12. 3. 14:32
프로젝트센드에서 발견된 취약점, 최근 악성 공격의 통로가 돼
프로젝트센드에서 발견된 취약점, 최근 악성 공격의 통로가 돼
보안 외신 시큐리티위크에 의하면 프로젝트센드(Project Send)의 취약점이 실제 공격의 발판이 되고 있는 것으로 보인다고 한다. 문제의 취약점은 약 1년 전에 발견되고 패치된 것으로, CVE-2024-11680
www.boannews.com
- 사건 개요
- 취약점: CVE-2024-11680
- 약 1년 전에 발견되어 패치되었으나, 최근 악성 공격에 악용
- 취약점 내용
- 인증 절차의 부실로 인해 공격자가 애플리케이션 설정을 원격으로 변경 가능
- 이로 인해 악성 자바스크립트를 피해자의 시스템에 삽입 가능
- 공격 발생 시점: 2024년 9월부터 적극적인 공격 관찰
- 발견 주체: 보안 업체 신액티브(Synactiv), 이후 라피드7(Rapid7)이 개념증명(Proof of Concept, PoC) 익스플로잇을 공개
- 취약점: CVE-2024-11680
- 프로젝트센드의 특징
- 오픈소스 기반 PHP 애플리케이션
- 주요 기능
- 파일 공유, 클라이언트 그룹 생성, 사용자 역할 지정
- 세부적인 로그 및 접근 기록을 통해 유의미한 통계 제공
- 높은 사용자 수로 인해 공격자들에게 매력적인 목표
- 취약점 악용 메커니즘
- 인증 결함을 통해 공격자가 애플리케이션 설정을 조작
- 피해자 시스템에 악성 자바스크립트를 삽입하여 악성 행위 수행
- 라피드7에서 공개한 PoC 익스플로잇이 공격 도구로 변형되어 활용
- 보안 권고
- 패치 적용
- CVE-2024-11680 취약점에 대한 패치를 즉시 적용
- 프로젝트센드의 최신 버전으로 업데이트
- 접근 통제 강화
- 애플리케이션 설정 변경 권한을 최소한의 사용자로 제한
- 멀티팩터 인증(MFA) 도입으로 인증 보안 강화
- 보안 모니터링 도입
- 로그 및 접근 기록을 정기적으로 검토
- 의심스러운 활동 발견 시 즉각적인 조치
- PoC 익스플로잇 대비
- 라피드7에서 공개된 PoC 익스플로잇의 동작을 분석하고 방어책 마련
- 보안 교육 강화
- 관리자와 사용자 대상 보안 인식 제고 및 주기적 교육
- 패치 적용