SCW Icons
hero bg no divider
Blog

훌륭한 글로벌 패치: 수백만 개의 디바이스를 손상시킬 수 있는 VxWorks 결함

Pieter Danhieux
Published Aug 05, 2019
Last updated on Mar 09, 2026

동안 VxWorks 일반 소비자에게는 잘 알려진 제품이 아닙니다. 이 소프트웨어 제품은 필연적으로 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줄 것입니다.세계에서 가장 인기 있는 실시간 운영 체제 (RTOS) 인 이 소프트웨어는 엔터프라이즈 네트워킹 및 방화벽, 항공우주 인터페이스, 산업 장비, 심지어 일부 의료 기기에 전력을 공급하는 데 프록시를 통해 사용하는 주력 제품입니다. 널리 사용되고 있는 몇 가지 응용 분야를 예로 들자면 말이죠.

그리고 지금 우리는 그렇지 않다면 수억 달러가 될 가능성에 직면해 있습니다. 수십억이러한 디바이스 중 현재 11개 이상의 취약점이 발견되었습니다.윈드 리버의 수석 보안 설계자인 알렌 베이커 (Arlen Baker) 는 의 기사에서 이 숫자에 대해 이의를 제기했습니다. 검색 보안, 정확한 범위를 밝히는 것은 확인되지 않았으며 그렇게 높다고 생각되지 않습니다.그럼에도 불구하고 데이터 침해와 공격이 항상 발생한다는 사실은 이미 알고 있지만, 이는 한 차원 높은 수준입니다. 확인된 결함은 비교적 쉽게 악용될 수 있으며, 대부분 공격자가 네트워크 패킷 전송을 통해 원격으로 장치를 제어할 수 있도록 허용하고 있습니다.

물론 Wind River는 영향을 받은 고객과 직원에게 일련의 수정 및 패치를 출시했습니다.문제는 패치 업데이트가 필요한 장치의 수가 너무 많다는 데 있습니다. 타노스가 손가락 클릭 한 번으로 세상을 끝낸 것과 마찬가지로 피할 수 없는 많은 장치가 패치가 적용되지 않아 오랫동안 취약해질 것입니다.

보안 회사 아르미스 이 거대한 발견의 배후에는 그들의 발견이라고 불리기도 했습니다. 긴급/11.연구진은 의심할 여지 없이 여러 매개체의 공격이 용이하고 광범위한 감염 가능성이 있기 때문에 심각한 질병으로 판명되었습니다.MRI 스캐너와 VOIP 제품부터 열차 네트워크와 신호등에 이르기까지 모든 것을 구동하는 소프트웨어에 웜을 만들어 배포하는 것은 충분히 가능합니다.

당황할 때가 되었나요?

보안 인식을 삶의 중요한 사명으로 삼은 사람으로서 저는 매일 많은 잠재적 보안 문제를 보게 됩니다.너무 공황 상태에 빠지면 하루의 대부분을 히스테리 속에서 보낼 것입니다. (결국 저는 교육하고 버그를 수정하는 일을 하는 것이 낫습니다!).하지만 URGENT/11이 발견한 범위는 꽤 무섭습니다.발견된 취약점 11개 중 6개가 심각한 것으로 간주됩니다.다음과 같이 해커 뉴스 버전 6.5 이후 VxWorks를 실행하는 디바이스에 이러한 결함이 존재한다는 것을 확인했습니다 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전 제외). 즉, 일부 중요한 기술이 10년 넘게 디바이스 탈취 공격의 위협을 받고 있음을 의미합니다.모든 기기가 11가지 결함 모두에 취약한 것은 아니지만 (일부는 공격자가 동일한 LAB 서브넷에 있는 경우에만 악용될 수 있음), 평범한 해커라도 단 한 번의 기회만 있으면 됩니다.

윈드 리버에는 다음과 같은 사항이 있다는 점에 유의하는 것이 중요합니다. 신속하게 조치를 취하고 상세한 조언을 제공했습니다. Armis와 마찬가지로 문제 완화에 관한 것입니다.그리고 VxWorks RTOS는 매우 널리 채택되고 있습니다. 왜냐하면 매우 안정적이며 소프트웨어 안전 규정에서 높은 점수를 받았습니다. 일반적으로 버그 바운티 헌터들은 그다지 신경 쓰지 않습니다.하지만 보안 회사와 Wind River가 문제 해결에 할 수 있는 일은 많지 않습니다. 패치를 다운로드하고, 보안 조언을 숙지하고, 자체 장치를 강화하는 것은 최종 사용자의 손에 달렸으며, 바로 이 점이 까다롭습니다.

아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할 수도 있습니다.

긴급/11 취약성 설명

이 시점에서 버전 6.5 이후 손상된 VxWorks TCP/IP IPNet 스택에 연결된 모든 디바이스는 URGENT/11 중 하나 이상의 영향을 받을 수 있습니다.(윈드 리버의 전체 CVE 목록은 를 참조하십시오. 이리).

이러한 결함은 대부분 RCE (원격 코드 실행) 및 서비스 거부 공격을 허용하며, 그 중 일부는 정보 노출로 이어집니다. 비즈니스 로직 문제도 마찬가지입니다.이 경우 원격 코드 실행은 특히 민감한 문제입니다. 공격자가 최종 사용자 상호 작용 없이 기기를 제어할 수 있기 때문입니다.아무도 실수로 의심스러운 항목을 클릭하거나 다운로드하거나 세부 정보를 입력할 필요가 없습니다. 이로 인해 VxWorks 디바이스는 매우 “작동 가능”해지고 공격 자체가 자동화된 수명을 차지하게 됩니다.EternalBlue의 제품을 기억하세요 워너크라이 웜?URGENT/11은 비슷하지만 전 세계적으로 골칫거리를 야기할 수 있는 더 치명적인 잠재력을 가지고 있습니다.

이에 대해 우리가 할 수 있는 일은 무엇일까요?

글쎄, 글을 쓰는 시점에서 URGENT/11의 결과는 아직 알려지지 않았습니다.미디어는 업계에 많은 관심을 불러일으켰고, 윈드 리버는 피해를 입은 사람들에게 확실한 지원을 제공하고 있습니다.이러한 알려진 결함을 의미 있는 방식으로 악용하려는 공격자가 있는지는 앞으로 몇 달이 지나면 밝혀질 것입니다. 하지만 그때까지 확실한 해결책은 수많은 조언에 귀를 기울이고 궤도에 있는 관련 장치에 패치를 적용하는 것입니다.

장기적으로는 동일한 사명으로 남아 있습니다. 모든 사람이 소프트웨어 보안과 관련하여 더 나은 성과를 내야 한다는 것입니다.URGENT/11 CVE는 일반적으로 걱정스러울 정도로 간단한 뒷문이며, 오랫동안 발견되지 않았다는 사실은 업계 전반의 우려와 인지도가 상당히 낮다는 증거입니다.

모든 개발자는 각자의 역할을 수행할 기회가 있으며 제작 초기부터 코드 보안 방법을 배우려면 지원이 필요합니다.AppSec부터 최고 경영진까지, 주변의 영향력 있는 팀이 있으면 비즈니스 내 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창하도록 할 수 있습니다.

자체 보안 인식을 테스트하고 싶으신가요?당사의 게임화된 플랫폼을 사용하면 URGENT/11에서 발견된 몇 가지 문제와 유사한 실제 코드 문제를 해결할 수 있습니다.확인해 보시고 어떻게 지내는지 확인해 보세요.

리소스 보기
리소스 보기

VxWorks는 일반 소비자에게 잘 알려진 이름은 아니지만, 이 소프트웨어 제품은 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줍니다.그리고 지금은 수억 대의 VxWorks 기반 디바이스가 손상될 가능성에 직면해 있습니다.

더 많은 것에 관심이 있으세요?

Chief Executive Officer, Chairman, and Co-Founder

learn more

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약
공유 대상:
linkedin brandsSocialx logo
작성자
Pieter Danhieux
Published Aug 05, 2019

Chief Executive Officer, Chairman, and Co-Founder

Pieter Danhieux is a globally recognized security expert, with over 12 years experience as a security consultant and 8 years as a Principal Instructor for SANS teaching offensive techniques on how to target and assess organizations, systems and individuals for security weaknesses. In 2016, he was recognized as one of the Coolest Tech people in Australia (Business Insider), awarded Cyber Security Professional of the Year (AISA - Australian Information Security Association) and holds GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA certifications.

공유 대상:
linkedin brandsSocialx logo

동안 VxWorks 일반 소비자에게는 잘 알려진 제품이 아닙니다. 이 소프트웨어 제품은 필연적으로 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줄 것입니다.세계에서 가장 인기 있는 실시간 운영 체제 (RTOS) 인 이 소프트웨어는 엔터프라이즈 네트워킹 및 방화벽, 항공우주 인터페이스, 산업 장비, 심지어 일부 의료 기기에 전력을 공급하는 데 프록시를 통해 사용하는 주력 제품입니다. 널리 사용되고 있는 몇 가지 응용 분야를 예로 들자면 말이죠.

그리고 지금 우리는 그렇지 않다면 수억 달러가 될 가능성에 직면해 있습니다. 수십억이러한 디바이스 중 현재 11개 이상의 취약점이 발견되었습니다.윈드 리버의 수석 보안 설계자인 알렌 베이커 (Arlen Baker) 는 의 기사에서 이 숫자에 대해 이의를 제기했습니다. 검색 보안, 정확한 범위를 밝히는 것은 확인되지 않았으며 그렇게 높다고 생각되지 않습니다.그럼에도 불구하고 데이터 침해와 공격이 항상 발생한다는 사실은 이미 알고 있지만, 이는 한 차원 높은 수준입니다. 확인된 결함은 비교적 쉽게 악용될 수 있으며, 대부분 공격자가 네트워크 패킷 전송을 통해 원격으로 장치를 제어할 수 있도록 허용하고 있습니다.

물론 Wind River는 영향을 받은 고객과 직원에게 일련의 수정 및 패치를 출시했습니다.문제는 패치 업데이트가 필요한 장치의 수가 너무 많다는 데 있습니다. 타노스가 손가락 클릭 한 번으로 세상을 끝낸 것과 마찬가지로 피할 수 없는 많은 장치가 패치가 적용되지 않아 오랫동안 취약해질 것입니다.

보안 회사 아르미스 이 거대한 발견의 배후에는 그들의 발견이라고 불리기도 했습니다. 긴급/11.연구진은 의심할 여지 없이 여러 매개체의 공격이 용이하고 광범위한 감염 가능성이 있기 때문에 심각한 질병으로 판명되었습니다.MRI 스캐너와 VOIP 제품부터 열차 네트워크와 신호등에 이르기까지 모든 것을 구동하는 소프트웨어에 웜을 만들어 배포하는 것은 충분히 가능합니다.

당황할 때가 되었나요?

보안 인식을 삶의 중요한 사명으로 삼은 사람으로서 저는 매일 많은 잠재적 보안 문제를 보게 됩니다.너무 공황 상태에 빠지면 하루의 대부분을 히스테리 속에서 보낼 것입니다. (결국 저는 교육하고 버그를 수정하는 일을 하는 것이 낫습니다!).하지만 URGENT/11이 발견한 범위는 꽤 무섭습니다.발견된 취약점 11개 중 6개가 심각한 것으로 간주됩니다.다음과 같이 해커 뉴스 버전 6.5 이후 VxWorks를 실행하는 디바이스에 이러한 결함이 존재한다는 것을 확인했습니다 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전 제외). 즉, 일부 중요한 기술이 10년 넘게 디바이스 탈취 공격의 위협을 받고 있음을 의미합니다.모든 기기가 11가지 결함 모두에 취약한 것은 아니지만 (일부는 공격자가 동일한 LAB 서브넷에 있는 경우에만 악용될 수 있음), 평범한 해커라도 단 한 번의 기회만 있으면 됩니다.

윈드 리버에는 다음과 같은 사항이 있다는 점에 유의하는 것이 중요합니다. 신속하게 조치를 취하고 상세한 조언을 제공했습니다. Armis와 마찬가지로 문제 완화에 관한 것입니다.그리고 VxWorks RTOS는 매우 널리 채택되고 있습니다. 왜냐하면 매우 안정적이며 소프트웨어 안전 규정에서 높은 점수를 받았습니다. 일반적으로 버그 바운티 헌터들은 그다지 신경 쓰지 않습니다.하지만 보안 회사와 Wind River가 문제 해결에 할 수 있는 일은 많지 않습니다. 패치를 다운로드하고, 보안 조언을 숙지하고, 자체 장치를 강화하는 것은 최종 사용자의 손에 달렸으며, 바로 이 점이 까다롭습니다.

아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할 수도 있습니다.

긴급/11 취약성 설명

이 시점에서 버전 6.5 이후 손상된 VxWorks TCP/IP IPNet 스택에 연결된 모든 디바이스는 URGENT/11 중 하나 이상의 영향을 받을 수 있습니다.(윈드 리버의 전체 CVE 목록은 를 참조하십시오. 이리).

이러한 결함은 대부분 RCE (원격 코드 실행) 및 서비스 거부 공격을 허용하며, 그 중 일부는 정보 노출로 이어집니다. 비즈니스 로직 문제도 마찬가지입니다.이 경우 원격 코드 실행은 특히 민감한 문제입니다. 공격자가 최종 사용자 상호 작용 없이 기기를 제어할 수 있기 때문입니다.아무도 실수로 의심스러운 항목을 클릭하거나 다운로드하거나 세부 정보를 입력할 필요가 없습니다. 이로 인해 VxWorks 디바이스는 매우 “작동 가능”해지고 공격 자체가 자동화된 수명을 차지하게 됩니다.EternalBlue의 제품을 기억하세요 워너크라이 웜?URGENT/11은 비슷하지만 전 세계적으로 골칫거리를 야기할 수 있는 더 치명적인 잠재력을 가지고 있습니다.

이에 대해 우리가 할 수 있는 일은 무엇일까요?

글쎄, 글을 쓰는 시점에서 URGENT/11의 결과는 아직 알려지지 않았습니다.미디어는 업계에 많은 관심을 불러일으켰고, 윈드 리버는 피해를 입은 사람들에게 확실한 지원을 제공하고 있습니다.이러한 알려진 결함을 의미 있는 방식으로 악용하려는 공격자가 있는지는 앞으로 몇 달이 지나면 밝혀질 것입니다. 하지만 그때까지 확실한 해결책은 수많은 조언에 귀를 기울이고 궤도에 있는 관련 장치에 패치를 적용하는 것입니다.

장기적으로는 동일한 사명으로 남아 있습니다. 모든 사람이 소프트웨어 보안과 관련하여 더 나은 성과를 내야 한다는 것입니다.URGENT/11 CVE는 일반적으로 걱정스러울 정도로 간단한 뒷문이며, 오랫동안 발견되지 않았다는 사실은 업계 전반의 우려와 인지도가 상당히 낮다는 증거입니다.

모든 개발자는 각자의 역할을 수행할 기회가 있으며 제작 초기부터 코드 보안 방법을 배우려면 지원이 필요합니다.AppSec부터 최고 경영진까지, 주변의 영향력 있는 팀이 있으면 비즈니스 내 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창하도록 할 수 있습니다.

자체 보안 인식을 테스트하고 싶으신가요?당사의 게임화된 플랫폼을 사용하면 URGENT/11에서 발견된 몇 가지 문제와 유사한 실제 코드 문제를 해결할 수 있습니다.확인해 보시고 어떻게 지내는지 확인해 보세요.

리소스 보기
리소스 보기

보고서를 다운로드하려면 아래 양식을 작성하세요.

당사 제품 및/또는 관련 보안 코딩 주제에 대한 정보를 보내실 수 있도록 귀하의 동의를 구합니다.당사는 항상 귀하의 개인 정보를 최대한의 주의를 기울여 취급하며 마케팅 목적으로 다른 회사에 절대 판매하지 않습니다.

제출
scw success icon
scw error icon
양식을 제출하려면 'Analytics' 쿠키를 활성화하십시오.완료되면 언제든지 다시 비활성화할 수 있습니다.

동안 VxWorks 일반 소비자에게는 잘 알려진 제품이 아닙니다. 이 소프트웨어 제품은 필연적으로 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줄 것입니다.세계에서 가장 인기 있는 실시간 운영 체제 (RTOS) 인 이 소프트웨어는 엔터프라이즈 네트워킹 및 방화벽, 항공우주 인터페이스, 산업 장비, 심지어 일부 의료 기기에 전력을 공급하는 데 프록시를 통해 사용하는 주력 제품입니다. 널리 사용되고 있는 몇 가지 응용 분야를 예로 들자면 말이죠.

그리고 지금 우리는 그렇지 않다면 수억 달러가 될 가능성에 직면해 있습니다. 수십억이러한 디바이스 중 현재 11개 이상의 취약점이 발견되었습니다.윈드 리버의 수석 보안 설계자인 알렌 베이커 (Arlen Baker) 는 의 기사에서 이 숫자에 대해 이의를 제기했습니다. 검색 보안, 정확한 범위를 밝히는 것은 확인되지 않았으며 그렇게 높다고 생각되지 않습니다.그럼에도 불구하고 데이터 침해와 공격이 항상 발생한다는 사실은 이미 알고 있지만, 이는 한 차원 높은 수준입니다. 확인된 결함은 비교적 쉽게 악용될 수 있으며, 대부분 공격자가 네트워크 패킷 전송을 통해 원격으로 장치를 제어할 수 있도록 허용하고 있습니다.

물론 Wind River는 영향을 받은 고객과 직원에게 일련의 수정 및 패치를 출시했습니다.문제는 패치 업데이트가 필요한 장치의 수가 너무 많다는 데 있습니다. 타노스가 손가락 클릭 한 번으로 세상을 끝낸 것과 마찬가지로 피할 수 없는 많은 장치가 패치가 적용되지 않아 오랫동안 취약해질 것입니다.

보안 회사 아르미스 이 거대한 발견의 배후에는 그들의 발견이라고 불리기도 했습니다. 긴급/11.연구진은 의심할 여지 없이 여러 매개체의 공격이 용이하고 광범위한 감염 가능성이 있기 때문에 심각한 질병으로 판명되었습니다.MRI 스캐너와 VOIP 제품부터 열차 네트워크와 신호등에 이르기까지 모든 것을 구동하는 소프트웨어에 웜을 만들어 배포하는 것은 충분히 가능합니다.

당황할 때가 되었나요?

보안 인식을 삶의 중요한 사명으로 삼은 사람으로서 저는 매일 많은 잠재적 보안 문제를 보게 됩니다.너무 공황 상태에 빠지면 하루의 대부분을 히스테리 속에서 보낼 것입니다. (결국 저는 교육하고 버그를 수정하는 일을 하는 것이 낫습니다!).하지만 URGENT/11이 발견한 범위는 꽤 무섭습니다.발견된 취약점 11개 중 6개가 심각한 것으로 간주됩니다.다음과 같이 해커 뉴스 버전 6.5 이후 VxWorks를 실행하는 디바이스에 이러한 결함이 존재한다는 것을 확인했습니다 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전 제외). 즉, 일부 중요한 기술이 10년 넘게 디바이스 탈취 공격의 위협을 받고 있음을 의미합니다.모든 기기가 11가지 결함 모두에 취약한 것은 아니지만 (일부는 공격자가 동일한 LAB 서브넷에 있는 경우에만 악용될 수 있음), 평범한 해커라도 단 한 번의 기회만 있으면 됩니다.

윈드 리버에는 다음과 같은 사항이 있다는 점에 유의하는 것이 중요합니다. 신속하게 조치를 취하고 상세한 조언을 제공했습니다. Armis와 마찬가지로 문제 완화에 관한 것입니다.그리고 VxWorks RTOS는 매우 널리 채택되고 있습니다. 왜냐하면 매우 안정적이며 소프트웨어 안전 규정에서 높은 점수를 받았습니다. 일반적으로 버그 바운티 헌터들은 그다지 신경 쓰지 않습니다.하지만 보안 회사와 Wind River가 문제 해결에 할 수 있는 일은 많지 않습니다. 패치를 다운로드하고, 보안 조언을 숙지하고, 자체 장치를 강화하는 것은 최종 사용자의 손에 달렸으며, 바로 이 점이 까다롭습니다.

아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할 수도 있습니다.

긴급/11 취약성 설명

이 시점에서 버전 6.5 이후 손상된 VxWorks TCP/IP IPNet 스택에 연결된 모든 디바이스는 URGENT/11 중 하나 이상의 영향을 받을 수 있습니다.(윈드 리버의 전체 CVE 목록은 를 참조하십시오. 이리).

이러한 결함은 대부분 RCE (원격 코드 실행) 및 서비스 거부 공격을 허용하며, 그 중 일부는 정보 노출로 이어집니다. 비즈니스 로직 문제도 마찬가지입니다.이 경우 원격 코드 실행은 특히 민감한 문제입니다. 공격자가 최종 사용자 상호 작용 없이 기기를 제어할 수 있기 때문입니다.아무도 실수로 의심스러운 항목을 클릭하거나 다운로드하거나 세부 정보를 입력할 필요가 없습니다. 이로 인해 VxWorks 디바이스는 매우 “작동 가능”해지고 공격 자체가 자동화된 수명을 차지하게 됩니다.EternalBlue의 제품을 기억하세요 워너크라이 웜?URGENT/11은 비슷하지만 전 세계적으로 골칫거리를 야기할 수 있는 더 치명적인 잠재력을 가지고 있습니다.

이에 대해 우리가 할 수 있는 일은 무엇일까요?

글쎄, 글을 쓰는 시점에서 URGENT/11의 결과는 아직 알려지지 않았습니다.미디어는 업계에 많은 관심을 불러일으켰고, 윈드 리버는 피해를 입은 사람들에게 확실한 지원을 제공하고 있습니다.이러한 알려진 결함을 의미 있는 방식으로 악용하려는 공격자가 있는지는 앞으로 몇 달이 지나면 밝혀질 것입니다. 하지만 그때까지 확실한 해결책은 수많은 조언에 귀를 기울이고 궤도에 있는 관련 장치에 패치를 적용하는 것입니다.

장기적으로는 동일한 사명으로 남아 있습니다. 모든 사람이 소프트웨어 보안과 관련하여 더 나은 성과를 내야 한다는 것입니다.URGENT/11 CVE는 일반적으로 걱정스러울 정도로 간단한 뒷문이며, 오랫동안 발견되지 않았다는 사실은 업계 전반의 우려와 인지도가 상당히 낮다는 증거입니다.

모든 개발자는 각자의 역할을 수행할 기회가 있으며 제작 초기부터 코드 보안 방법을 배우려면 지원이 필요합니다.AppSec부터 최고 경영진까지, 주변의 영향력 있는 팀이 있으면 비즈니스 내 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창하도록 할 수 있습니다.

자체 보안 인식을 테스트하고 싶으신가요?당사의 게임화된 플랫폼을 사용하면 URGENT/11에서 발견된 몇 가지 문제와 유사한 실제 코드 문제를 해결할 수 있습니다.확인해 보시고 어떻게 지내는지 확인해 보세요.

웨비나 보기
시작하기
learn more

아래 링크를 클릭하고 이 리소스의 PDF를 다운로드하십시오.

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

보고서 보기데모 예약
리소스 보기
공유 대상:
linkedin brandsSocialx logo
더 많은 것에 관심이 있으세요?

공유 대상:
linkedin brandsSocialx logo
작성자
Pieter Danhieux
Published Aug 05, 2019

Chief Executive Officer, Chairman, and Co-Founder

Pieter Danhieux is a globally recognized security expert, with over 12 years experience as a security consultant and 8 years as a Principal Instructor for SANS teaching offensive techniques on how to target and assess organizations, systems and individuals for security weaknesses. In 2016, he was recognized as one of the Coolest Tech people in Australia (Business Insider), awarded Cyber Security Professional of the Year (AISA - Australian Information Security Association) and holds GSE, CISSP, GCIH, GCFA, GSEC, GPEN, GWAPT, GCIA certifications.

공유 대상:
linkedin brandsSocialx logo

동안 VxWorks 일반 소비자에게는 잘 알려진 제품이 아닙니다. 이 소프트웨어 제품은 필연적으로 여러분과 저와 같은 많은 사람들에게 매일 혜택을 줄 것입니다.세계에서 가장 인기 있는 실시간 운영 체제 (RTOS) 인 이 소프트웨어는 엔터프라이즈 네트워킹 및 방화벽, 항공우주 인터페이스, 산업 장비, 심지어 일부 의료 기기에 전력을 공급하는 데 프록시를 통해 사용하는 주력 제품입니다. 널리 사용되고 있는 몇 가지 응용 분야를 예로 들자면 말이죠.

그리고 지금 우리는 그렇지 않다면 수억 달러가 될 가능성에 직면해 있습니다. 수십억이러한 디바이스 중 현재 11개 이상의 취약점이 발견되었습니다.윈드 리버의 수석 보안 설계자인 알렌 베이커 (Arlen Baker) 는 의 기사에서 이 숫자에 대해 이의를 제기했습니다. 검색 보안, 정확한 범위를 밝히는 것은 확인되지 않았으며 그렇게 높다고 생각되지 않습니다.그럼에도 불구하고 데이터 침해와 공격이 항상 발생한다는 사실은 이미 알고 있지만, 이는 한 차원 높은 수준입니다. 확인된 결함은 비교적 쉽게 악용될 수 있으며, 대부분 공격자가 네트워크 패킷 전송을 통해 원격으로 장치를 제어할 수 있도록 허용하고 있습니다.

물론 Wind River는 영향을 받은 고객과 직원에게 일련의 수정 및 패치를 출시했습니다.문제는 패치 업데이트가 필요한 장치의 수가 너무 많다는 데 있습니다. 타노스가 손가락 클릭 한 번으로 세상을 끝낸 것과 마찬가지로 피할 수 없는 많은 장치가 패치가 적용되지 않아 오랫동안 취약해질 것입니다.

보안 회사 아르미스 이 거대한 발견의 배후에는 그들의 발견이라고 불리기도 했습니다. 긴급/11.연구진은 의심할 여지 없이 여러 매개체의 공격이 용이하고 광범위한 감염 가능성이 있기 때문에 심각한 질병으로 판명되었습니다.MRI 스캐너와 VOIP 제품부터 열차 네트워크와 신호등에 이르기까지 모든 것을 구동하는 소프트웨어에 웜을 만들어 배포하는 것은 충분히 가능합니다.

당황할 때가 되었나요?

보안 인식을 삶의 중요한 사명으로 삼은 사람으로서 저는 매일 많은 잠재적 보안 문제를 보게 됩니다.너무 공황 상태에 빠지면 하루의 대부분을 히스테리 속에서 보낼 것입니다. (결국 저는 교육하고 버그를 수정하는 일을 하는 것이 낫습니다!).하지만 URGENT/11이 발견한 범위는 꽤 무섭습니다.발견된 취약점 11개 중 6개가 심각한 것으로 간주됩니다.다음과 같이 해커 뉴스 버전 6.5 이후 VxWorks를 실행하는 디바이스에 이러한 결함이 존재한다는 것을 확인했습니다 (VxWorks 653 및 VxWorks Cert Edition을 포함하여 인증을 위해 설계된 버전 제외). 즉, 일부 중요한 기술이 10년 넘게 디바이스 탈취 공격의 위협을 받고 있음을 의미합니다.모든 기기가 11가지 결함 모두에 취약한 것은 아니지만 (일부는 공격자가 동일한 LAB 서브넷에 있는 경우에만 악용될 수 있음), 평범한 해커라도 단 한 번의 기회만 있으면 됩니다.

윈드 리버에는 다음과 같은 사항이 있다는 점에 유의하는 것이 중요합니다. 신속하게 조치를 취하고 상세한 조언을 제공했습니다. Armis와 마찬가지로 문제 완화에 관한 것입니다.그리고 VxWorks RTOS는 매우 널리 채택되고 있습니다. 왜냐하면 매우 안정적이며 소프트웨어 안전 규정에서 높은 점수를 받았습니다. 일반적으로 버그 바운티 헌터들은 그다지 신경 쓰지 않습니다.하지만 보안 회사와 Wind River가 문제 해결에 할 수 있는 일은 많지 않습니다. 패치를 다운로드하고, 보안 조언을 숙지하고, 자체 장치를 강화하는 것은 최종 사용자의 손에 달렸으며, 바로 이 점이 까다롭습니다.

아직 당황할 필요는 없겠지만, 이 야수를 굴복시키려면 마을이 필요할 수도 있습니다.

긴급/11 취약성 설명

이 시점에서 버전 6.5 이후 손상된 VxWorks TCP/IP IPNet 스택에 연결된 모든 디바이스는 URGENT/11 중 하나 이상의 영향을 받을 수 있습니다.(윈드 리버의 전체 CVE 목록은 를 참조하십시오. 이리).

이러한 결함은 대부분 RCE (원격 코드 실행) 및 서비스 거부 공격을 허용하며, 그 중 일부는 정보 노출로 이어집니다. 비즈니스 로직 문제도 마찬가지입니다.이 경우 원격 코드 실행은 특히 민감한 문제입니다. 공격자가 최종 사용자 상호 작용 없이 기기를 제어할 수 있기 때문입니다.아무도 실수로 의심스러운 항목을 클릭하거나 다운로드하거나 세부 정보를 입력할 필요가 없습니다. 이로 인해 VxWorks 디바이스는 매우 “작동 가능”해지고 공격 자체가 자동화된 수명을 차지하게 됩니다.EternalBlue의 제품을 기억하세요 워너크라이 웜?URGENT/11은 비슷하지만 전 세계적으로 골칫거리를 야기할 수 있는 더 치명적인 잠재력을 가지고 있습니다.

이에 대해 우리가 할 수 있는 일은 무엇일까요?

글쎄, 글을 쓰는 시점에서 URGENT/11의 결과는 아직 알려지지 않았습니다.미디어는 업계에 많은 관심을 불러일으켰고, 윈드 리버는 피해를 입은 사람들에게 확실한 지원을 제공하고 있습니다.이러한 알려진 결함을 의미 있는 방식으로 악용하려는 공격자가 있는지는 앞으로 몇 달이 지나면 밝혀질 것입니다. 하지만 그때까지 확실한 해결책은 수많은 조언에 귀를 기울이고 궤도에 있는 관련 장치에 패치를 적용하는 것입니다.

장기적으로는 동일한 사명으로 남아 있습니다. 모든 사람이 소프트웨어 보안과 관련하여 더 나은 성과를 내야 한다는 것입니다.URGENT/11 CVE는 일반적으로 걱정스러울 정도로 간단한 뒷문이며, 오랫동안 발견되지 않았다는 사실은 업계 전반의 우려와 인지도가 상당히 낮다는 증거입니다.

모든 개발자는 각자의 역할을 수행할 기회가 있으며 제작 초기부터 코드 보안 방법을 배우려면 지원이 필요합니다.AppSec부터 최고 경영진까지, 주변의 영향력 있는 팀이 있으면 비즈니스 내 모든 소프트웨어 접점에서 긍정적인 보안 문화가 번창하도록 할 수 있습니다.

자체 보안 인식을 테스트하고 싶으신가요?당사의 게임화된 플랫폼을 사용하면 URGENT/11에서 발견된 몇 가지 문제와 유사한 실제 코드 문제를 해결할 수 있습니다.확인해 보시고 어떻게 지내는지 확인해 보세요.

목차

PDF 다운로드
리소스 보기
더 많은 것에 관심이 있으세요?

Chief Executive Officer, Chairman, and Co-Founder

learn more

Secure Code Warrior는 전체 소프트웨어 개발 라이프사이클에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 조직을 위해 여기 있습니다.AppSec 관리자, 개발자, CISO 또는 보안 관련 누구든 관계없이 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.

데모 예약다운로드
공유 대상:
linkedin brandsSocialx logo
리소스 허브

시작하는 데 도움이 되는 리소스

더 많은 게시물
리소스 허브

시작하는 데 도움이 되는 리소스

더 많은 게시물