2024-04-25 19:30 (목)
[긴급] 시만텍, SEP 통합보안솔루션 3개 취약점 공개…업데이트 필수
상태바
[긴급] 시만텍, SEP 통합보안솔루션 3개 취약점 공개…업데이트 필수
  • 길민권
  • 승인 2016.03.18 17:15
이 기사를 공유합니다

“업데이트와 원격 접속 제한하고 계정 확인할 것”
시만텍이 3개 취약점을 탐지한 후, 사용자들에게 SEP(Symantec Endpoint Protection: 통합보안솔루션) 소프트웨어를 업데이트할 것을 권고 하고 있다. SEP 이용기관은 신속히 최신 업데이트를 적용해야 한다.
 
버그 중 2개는 XSS 취약점과 SQL Injection 취약점으로, 해당 취약점들은 SEP 관리 콘솔에 존재했다. SEP 관리 콘솔은 웹 기반의 포털로 네트워크를 통해 접속하거나 SEP 관리 서버를 통해 접속할 수 있다. 공격자는 이 취약점들을 익스플로잇해 시스템 내의 더 높은 권한을 획득할 수 있다.
 
다른 하나의 취약점은 SEP의 SysPlant.sys 드라이버에 존재하며, SEP의 보안 콘솔을 우회하여 익스플로잇이 가능했다. SEP 보안 콘솔은 사용자의 PC에 의심스러운 코드가 실행되지 않도록 보호해주는 역할을 한다.
 
시만텍 관계자는 “보안 통제를 우회하는 것은 사용자 권한으로 접속된 클라이언트 시스템에 임의 코드 실행이 가능토록할 수 있다. 이런 류의 익스플로잇 시도는 보통 사용자로 하여금 웹 사이트나 이메일에 있는 악성 링크나 문서에 접근하도록 한다”고 설명했다.
 
시만텍은 관리자들에게 SEP 버전 12.1이나 12.1 RU6 MP4 이전 버전으로 업데이트할 것을 당부하고 있다. 또한 원격 접속을 제한하고 계정을 확인할 것도 권고하고 있다.
 
XSS 취약점은 CVE-2015-8152이며, 로그인 스크립트에 악성코드가 삽입된 사용자에 의해 익스플로잇될 수 있다. 그 후 해당 코드는 SEPM 콘솔에 의해 실행되며 사용자가 더 높은 권한으로 SEP 통제 시스템에 접근할 수 있도록 한다. 이 취약점은 카스퍼스키 랩의 Anatoly Katyushin이 발견했다.
 
SQL Injection 취약점은 CVE-2015-8153이며, SEPM 콘솔을 하이재킹하고 관리자 권한을 얻으려는 공격자에 의해 익스플로잇될 수 있다. 이 취약점 또한 Anatoly Katyushin이 발견했다.
 
세 번째 취약점은 CVE-2015-8154이며 enSilo Research Team이 발견했다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 HSK 기자> mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★