Cisco는 중국 국가 후원 위협 그룹인 Velvet Ant에 의해 악용되어 취약한 스위치에 루트로 악성 소프트웨어를 설치하는 데 사용된 NX-OS 제로데이를 패치했습니다. 이 사건은 사이버 보안 회사 Sygnia가 Cisco에 보고하였습니다. Sygnia의 사건 대응 담당자인 Amnon Kushnir는 "Cisco Nexus 스위치에 접근하고 악성 코드를 실행하기 위해 관리자 수준의 자격 증명을 획득하고 이전에 알려지지 않은 맞춤형 악성 소프트웨어를 배포하였다"고 전했습니다.
Cisco는 이 취약점(CVE-2024-20399)이 관리자 권한을 가진 로컬 공격자에 의해 취약한 장치의 기본 운영 체제에서 루트 권한으로 임의의 명령을 실행하는 데 악용될 수 있다고 설명했습니다. 이 취약점은 특정 구성 CLI 명령에 전달되는 인수의 유효성 검사가 미흡하기 때문에 발생합니다. 공격자는 이 취약점을 악용하여 임의의 명령을 루트 권한으로 실행할 수 있습니다. 이 취약점은 시스템 syslog 메시지를 트리거하지 않고 명령을 실행할 수 있게 하여, 공격자가 NX-OS 장치에서의 침투 흔적을 숨길 수 있게 합니다.
Cisco는 네트워크 관리자와 vdc-admin 관리자 사용자의 자격 증명을 정기적으로 모니터링하고 변경하도록 권고하고 있습니다. 관리자는 Cisco Software Checker 페이지를 사용하여 네트워크의 장치가 CVE-2024-20399 취약점을 표적으로 하는 공격에 노출되어 있는지 확인할 수 있습니다.
요약
- Cisco는 중국 국가 후원 위협 그룹인 Velvet Ant에 의해 악용된 NX-OS 제로데이를 패치하였다.
- 이 취약점은 관리자 권한을 가진 로컬 공격자에 의해 취약한 장치의 기본 운영 체제에서 루트 권한으로 임의의 명령을 실행하는 데 악용될 수 있다.
- Cisco는 네트워크 관리자와 vdc-admin 관리자 사용자의 자격 증명을 정기적으로 모니터링하고 변경하도록 권고하고 있다.
- 관리자는 Cisco Software Checker 페이지를 사용하여 네트워크의 장치가 CVE-2024-20399 취약점을 표적으로 하는 공격에 노출되어 있는지 확인할 수 있다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.