이번 주 다이제스트에서 우리는 다음에 대해 논의 할 것입니다 :
- WPGateway 워드 프레스 플러그인의 제로 데이 취약점
- Visual Studio 코드 권한 상승 취약점
- Snyk의 클라우드 보안 현황 보고서 2022의 하이라이트
WPGateway 플러그인의 제로 데이
CVE-2022-3180 은 WPGateway로 알려진 WordPress 프리미엄 플러그인의 최신 버전에서 제로 데이 결함으로 야생에서 활발히 악용되어 악의적 인 행위자가 영향을받는 사이트를 완전히 인수 할 수 있습니다. CVSS 점수가 9.8 인 경우이 취약점은 WordPress 보안 회사 Wordfence에서 언급 한 것처럼 WPGateway 플러그인을 실행하는 사이트에 악의적 인 관리자 사용자를 추가하기 위해 무기화되고 있습니다.
웹 사이트가 손상되었는지 확인하는 방법:
- 가장 일반적인 지표는 사용자 이름이 "rangex"인 관리자의 존재입니다.
- 웹 사이트가 손상되었는지 감지하는 또 다른 방법은 액세스 로그에서 "/ /wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1" 에 대한 요청의 모양을 찾는 것입니다.
Wordfence는 악용으로 인해 취약점에 대한 자세한 내용을 보류하고 악의적 인 행위자가 악용되는 것을 방지합니다. 또한 패치를 사용할 수있을 때까지 사용자가 WordPress에서 플러그인을 제거 할 것을 권장합니다.
Visual Studio 코드 권한 상승
CVE-2022-38020 은 VS Code v1.71.0 및 이전 버전에 존재하는 권한 상승 취약점으로, 공유 Windows 시스템에서 권한이 낮은 공격자가 bash.exe 터미널 프로파일이 감지되는 위치에서 실행 가능합니다. 이 검출된 프로파일은 터미널 프로파일 리스트에 노출되고 취약한 사용자가 쉽게 실행할 수 있다. 문제의 경로는 다음과 같습니다.
- C:\Cygwin64\bin\bash.exe
- C:\시그윈\빈\bash.exe
- C:\ProgramData\scoop\apps\git-with-openssh\current\bin\bash.exe
수정 프로그램은 VS Code 1.71.1부터 사용할 수 있습니다. 수정 프로그램(0b356bf)은 터미널 프로파일 검색 기능에서 해당 경로를 완전히 제거하여 이 공격을 완화합니다. 컴퓨터에 설치되지 않을 것으로 예상되는 터미널 프로파일을 실행하지 않도록 하는 등의 다른 해결 방법도 적용할 수 있습니다. 관리자가 문제의 폴더를 잠글 수 있습니다.
Snyk의 클라우드 보안 현황 보고서 2022의 주요 내용
- 조직의 80%는 작년에 심각한 클라우드 보안 사고를 경험했습니다.
- 빠르게 성장하는 신생 기업은 89 %의 영향을 받아 최악을 기록했습니다. 공공 부문 단체 (정부 및 비영리 단체)는 거의 동일한 경험을 했습니다.
- 사용 사례에 기반한 인시던트: 주로 클라우드를 데이터 센터에서 마이그레이션된 애플리케이션을 호스팅하기 위한 플랫폼으로 사용하는 회사는 작년에 심각한 클라우드 보안 인시던트를 보고한 반면(89%), 클라우드를 사용하여 타사 애플리케이션을 호스팅하는 회사는 클라우드 인시던트를 78%로 보고했으며, 클라우드를 플랫폼으로 사용하여 사내 애플리케이션을 실행 및 빌드하는 팀은 73%의 인시던트를 보고했습니다. 이는 환경에 대한 더 많은 가시성과 제어력을 가짐으로써 설명 될 수 있습니다.
- IaC(Infrastructure as Code) 보안은 SDLC(사전 배포)의 초기 단계에서 클라우드 인프라의 보안을 확인할 수 있는 기회를 제공하여 시간을 절약하고 런타임 구성 오류의 빈도를 줄일 수 있습니다.
- IaC 보안은 잘못된 구성을 70% 줄이고, 생산성 및 배포 속도 향상이라는 측면에서 IaC 보안의 ROI는 둘 다 중앙값 70%입니다.
- 클라우드 보안 개선을 위한 다섯 가지 권장 사항:
- 환경 파악: 클라우드 환경에서 실행되는 모든 리소스, 각 리소스가 구성되는 방식 및 서로 어떻게 관련되는지에 대한 인식을 유지합니다.
- 예방 및 보안 설계에 중점: 클라우드 침해를 방지하는 방법은 리소스 구성 오류 및 아키텍처 설계 결함을 포함하여 클라우드 침해를 가능하게 하는 조건을 방지하는 것입니다.
- 클라우드 개발자가 안전하게 구축하고 운영할 수 있도록 지원합니다. 코드 채택이 주류됨에 따라 클라우드 엔지니어는 SDLC의 설계 및 개발 단계에서 보안을 올바르게 수행할 수 있는 도구가 필요합니다.
- PAC(Policy as Code)로 조정 및 자동화: 보안 정책이 인간의 언어로만 표현되고 PDF 문서에 존재하는 경우 보안 정책이 전혀 존재하지 않을 수도 있습니다.
- 중요한 것을 측정하고 클라우드 보안을 운영하십시오. 클라우드 보안은 운영 규율과 올바른 프로세스를 마련하는 것입니다.
전체 SNYK 보고서: 클라우드 보안 현황 2022는 여기에서 확인할 수 있습니다.
내용