소플로스, 방화벽 보안 결함에 대해 경고, 사용자들에게 지금 패치할 것을 권고합니다

소포스는 방화벽 제품에서 발견된 세 가지 결함을 발견하고 수정했다. 이러한 결함으로 원격 코드 실행 및 권한 상승이 가능했다. 패치를 적용할 수 없는 사용자는 해결책을 사용할 수 있다. 최근 소포스는 방화벽 제품에서 세 가지 버그를 발견하고 수정했으며 심각성을 고려하여 사용자들에게 가능한 빨리 수정을 적용할 것을 촉구했다. 그렇게 할 수 없는 사용자는 적어도 제안된 해결책을 적용할 것을 권장받았다. 회사의 보안 공지에 따르면 세 가지 취약성은 원격 코드 실행, 특권 시스템 액세스 등에 악용될 수 있다. 두 가지 결함은 중요도 9.8의 심각도 점수를 받았으며, 세 번째 결함은 고 심각도 (8.8)를 가졌다. 소포스 방화벽의 여러 버전이 영향을 받았다고 전해졌지만 다른 버전이 서로 다른 결함에 취약한 것으로 보인다. 그러나 회사는 모든 사용자에게 최신 버전으로 업데이트하고 표적이 될 수 있는 것을 피하라고 촉구했다. 해결책 가능 패치도 취약성에 따라 다르다. CVE-2024-12727 사용자는 장치 관리를 시작하고 소포스 방화벽 콘솔에서 고급 셸로 이동한 다음 “cat /conf/nest_hotfix_status” 명령을 실행해야 한다. 남은 두 결함에 대해서는 사용자는 소포스 방화벽 콘솔에서 장치 콘솔을 시작하고 “system diagnostic show version-info” 명령을 실행해야 한다. 패치를 적용할 수 없는 사용자는 적어도 제안된 해결책을 적용해야 한다. 이는 SSH 액세스를 물리적으로 분리된 전용 HA 링크로 제한하는 것을 포함한다. 더불어 사용자는 충분히 긴 무작위 사용자 지정 암호구문을 사용하여 HA를 다시 구성해야 한다. 마지막으로 WAN 액세스를 SSH로 비활성화하고 사용자 포털 및 Webadmin이 WAN에 노출되지 않도록해야 한다. 기술 레이더 프로 뉴스레터에 가입하여 비즈니스가 성공하기 위해 필요한 모든 최상의 뉴스, 의견, 기능 및 지침을 받아보세요. 결함에 대한 자세한 내용 및 CVE는 이 링크에서 확인할 수 있다. 방화벽은 내부 네트워크와 외부 위협 사이의 주요 관문으로 작동하기 때문에 사이버 공격의 주요 대상이다. 이는 민감한 데이터와 시스템을 위한 방어의 중요한 요소로써 중요하다. 방화벽을 침범하면 공격자가 네트워크에 특권 액세스를 부여받아 보안 제어를 우회하고 전체 시스템을 추가적인 공격에 노출시킬 수 있다. 또한 방화벽은 종종 가치 있는 구성 데이터와 액세스 자격 증명을 보유하고 있어 공격자가 공격을 확대하거나 지속적인 액세스를 유지하는 데 활용할 수 있다. The Hacker News를 통해 당신도 좋아할지도 모르겠습니다.