Skip to content

Dev, Hack & Debug

Data Leakage, Espionage, Security Breach and Exploit

  • Front page
  • Development
  • Hacking
  • Debugging

[태그:] CVE-2024-21410

CVE-2024-21410, 권한 상승 취약점

Posted on 2024-02-23 - 2024-02-23 by aDHDmin

최근 마이크로소프트 패치 튜즈데이 보안 업데이트에서 수정된 취약점 CVE-2024-214101이 최대 97,000개의 Microsoft Exchange에 영향을 미칠 수 있다고 밝혀졌다. 이 글에서는 해당 취약점의 세부 사항, 미치는 영향, 이 보안 결함과 관련된 위험을 완화하기 위한 필요한 조치에 대해 설명한다.

목차

  • 익스체인지 서버의 중요성
  • CVE-2024-21410 권한 상승 취약점
    • 취약점에 영향을 받는 버전
    • 발생가능 피해 및 영향
    • 취약점 탐지 및 완화 방법
  • 요약(TL;DR)
  • 참고 자료

익스체인지 서버의 중요성

익스체인지는 조직 내 이메일 커뮤니케이션을 관리하는 데 핵심적인 역할을 한다. 내부 및 외부 커뮤니케이션을 용이하게 하고, 협업과 정보 공유를 촉진하는 기반을 제공한다. 모든 업무의 기반이 되는 서비스를 제공하므로, 비즈니스 운영에 있어서 빠질 수 없는 서비스다.

CVE-2024-21410 취약점이 발견된 Exchange Server 아이콘

CVE-2024-21410 권한 상승 취약점

CVE-2024-21410은 기업의 이메일 커뮤니케이션을 관리하는 핵심 시스템인 마이크로소프트 익스체인지 서버(Microsoft Exchange Server) 내에 존재하는 심각한 보안 취약점이다. 이 취약점은 특히 권한 상승 결함(Elevation of Privilege Vulnerability)과 관련되어 있으며, 공격자가 취약한 서버에 Net-NTLMv2 해시를 릴레이하여 해당 사용자로서 인증할 수 있게 하며, 이는 코드 실행(Code Execution)으로 이어질 수 있다. 이 취약점은 CVSS 점수가 9.8으로, 공격자가 민감한 데이터 및 시스템에 무단으로 접근할 수 있게 하기 때문에 중대한 위험으로 분류되었다.

취약점에 영향을 받는 버전

Server 2019는 확장 인증 보호(EPA) 및 NTLM 자격 증명 릴레이 보호가 기본적으로 활성화되어 있지 않아 공격자의 공격에 특히 취약하다.

발생가능 피해 및 영향

취약점 공격시 서버를 운영하는 조직에 상당한 위험을 초래할 수 있다. 공격자가 서버에서 임의의 코드를 실행하거나 중요한 데이터에 접근할 수 있으므로, 시스템의 가용성을 해칠 수 있다.

취약점 탐지 및 완화 방법

시스템이 이 취약점에 영향을 받는지 여부를 확인하는 것은 보안을 유지하기 위해 중요하다. 최근 마이크로소프트에서 출시한 2024 H1 서버 누적 보안 패치2의 적용 여부를 검토한다. 마이크로소프트에서 주기적으로 릴리즈하는 업데이트를 신속히 적용하는 것은 이 취약점 외에도 기타 여러 취약점부터 인프라와 시스템을 보호하는 데 필수적이다.

마이크로소프트는 취약점을 수정하는 Exchange Server 2019 누적 업데이트 14(CU14)를 릴리즈 했다. 이러한 보안 업데이트를 적시에 적용하는 것이 취약점으로 인한 위험을 완화하는 데 가장 중요한 부분이다.

요약(TL;DR)

마이크로소프트의 익스체인지를 포함한 다수 제품에서 취약점이 발견되었다. 그 중 Exchange에서 CVE-2024-21410 취약점이 발견되었고, 마이크로소프트에서는 이 취약점을 포함해 72개의 CVE 취약점을 수정한 2월 정기 패치를 릴리즈했다. 인터넷에 직접 노출된 약 28,000개의 서버와 추가적으로 위험에 처할 수 있는 약 68,000개의 서버를 포함하여 총 97,000개 이상의 서버가 잠재적으로 위험에 처해 있으므로 빠른 업데이트와 대응이 필요해 보인다. 메일 서버와 같이 외부 네트워크에 노출된 컴퓨팅 자원들에는 우선적으로 보안 업데이트 및 패치 적용 등의 조치를 취하는 것이 더욱 중요한 이유다.

참고 자료

이 포스트 작성에는 Microsoft 외 Security Affairs3 및 SecurityWeek4 기사를 참고하였다.

  1. Microsoft : Microsoft Exchange Server Elevation of Privilege Vulnerability
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21410 ↩︎
  2. Microsoft : Released: 2024 H1 Cumulative Update for Exchange Server
    https://techcommunity.microsoft.com/t5/exchange-team-blog/released-2024-h1-cumulative-update-for-exchange-server/ba-p/4047506 ↩︎
  3. MICROSOFT PATCH TUESDAY FOR FEBRUARY 2024 FIXED 2 ACTIVELY EXPLOITED 0-DAYS
    https://securityaffairs.com/159424/hacking/28000-vulnerable-microsoft-exchange-servers.html ↩︎
  4. Recent Zero-Day Could Impact Up to 97,000 Microsoft Exchange Servers
    https://www.securityweek.com/recent-zero-day-could-impact-up-to-97000-microsoft-exchange-servers/ ↩︎
Posted in Flaw, SecurityTagged CVE-2024-21410, Privilege elevation, 권한 상승 취약점, 익스체인지 서버Leave a comment

Search

Recent Posts

  • 8월 보안 업데이트 : Microsoft의 최신 취약점 패치와 중요 내용
  • Cisco Smart Software Manager CVE-2024-20419 취약점
  • Windows 업데이트 취약점: CVE-2024-38202, CVE-2024-21302
  • Apache OFBiz 취약점: CVE-2024-38856긴급 패치 필요
  • Rockwell Automation ControlLogix 1756 취약점: CIP 명령어 무단 실행 가능
  • VMware ESXi 취약점: 20,000개 인터넷 노출 인스턴스에 영향
  • Telit Cinterion 모뎀, 산업 IoT 기기 취약점 CVE 7건 발견!

Categories

  • Diet (7)
  • Exploit (1)
  • Flaw (23)
  • Hacking (2)
  • Health (11)
  • Intermittent Fasting (1)
  • Meditation (2)
  • Mentality (5)
  • Nootropic (3)
  • Security (202)
  • Security News (178)

Archives

  • 2024년 8월 (6)
  • 2024년 7월 (8)
  • 2024년 4월 (1)
  • 2024년 3월 (2)
  • 2024년 2월 (6)
  • 2024년 1월 (8)
  • 2023년 12월 (15)
  • 2023년 6월 (1)
  • 2021년 5월 (1)
  • 2018년 4월 (1)
  • 2018년 3월 (24)
  • 2018년 2월 (24)
  • 2018년 1월 (30)
  • 2017년 12월 (31)
  • 2017년 11월 (30)
  • 2017년 10월 (26)
  • 2017년 9월 (4)

Meta

  • 로그인
  • 엔트리 피드
  • 댓글 피드
  • WordPress.org
Proudly powered by WordPress | Theme: micro, developed by DevriX.
Go to mobile version