세일즈포스 태블로서버서 고위험군 취약점 8개 패치돼

세일즈포스 태블로서버서 고위험군 취약점 8개 패치돼
Photo by Steve Johnson / Unsplash
💡
Editor's Pick
- 세일즈포스 태블로서버에서 심각한 취약점 대량 나와
- 2025.1.3 이전, 2024.2.12 이전, 2023.3.19 이전 버전 위험
- 연쇄 익스플로잇 실시하면 더 위험할 것 예상

세일즈포스의 태블로서버(Tableau Server) 플랫폼에서 원격 코드 실행 취약점들이 대량 발견됐다. 원격 코드를 실행한 공격자는 데이터베이스에도 무단으로 접속할 수 있어 시급한 패치 적용이 요구되고 있다. 취약점은 총 8개로, CVSS 기준 8.0점에서 8.5점 사이에 위치한다. 다행히 패치는 이미 6월에 배포됐다.

공개되고 패치된 취약점은 다음과 같다. 

1) CVE-2025-52446 : tab-doc API 모듈의 인증 우회, 8.0점

2) CVE-2025-52447 : set-initial-sql tabdoc 명령 모듈의 인증 우회, 8.0점

3) CVE-2025-52448 : validate-initial-sql API 모듈의 인증 우회, 8.0점

4) CVE-2025-52449 : Extensible Protocol Service 모듈의 무제한 파일 업로드, 8.5점

5) CVE-2025-52452 : tabdoc API – duplicate-data-source 모듈의 경로 조작, 8.5점

6) CVE-2025-52453 : Flow Data Source 모듈의 서버 측 요청 위조, 8.2점

7) CVE-2025-52454 : Amazon S3 Connector 모듈의 서버 측 요청 위조, 8.2점

8) CVE-2025-52455 : EPS Server 모듈의 서버 측 요청 위조, 8.1점

세일즈포스가 공개한 바에 의하면 2025.1.3 이전 버전, 2024.2.12 이전 버전, 2023.3.19 이전 버전에서 취약점이 발견되고 있다고 한다. “취약한 버전을 운영하고 있다면 데이터 인프라 전체가 위협에 노출될 수 있습니다. 특히 해커가 좋아하는 공격들이 용이하게 이뤄질 수 있어 각별한 주의가 요구됩니다.”

8.5점짜리 무제한 파일 업로드 취약점이 특히 위험하다고 세일즈포스는 짚었다. 그렇다고 다른 취약점들에 대해서 안심할 수 있는 건 아니다. “취약점 하나하나도 문제지만, 공격자가 이 취약점들을 연쇄적으로 익스플로잇 하는 방법을 깨닫는다면, 더 큰 위험에 빠질 수 있습니다. 시스템 전체를 장악하는 것도 이론상 가능합니다.”

이 때문에 모든 태블로서버 환경 운영 기업 및 기관들은 즉각적으로 패치를 적용할 것이 권장되고 있다. “모든 태블로서버 및 관련 시스템들을  최신화 해야 합니다. 뿐만 아니라 이미 침해됐을 수 있으니, 침해 여부를 확인하기 위한 점검도 병행해야 할 것입니다.” 다만 아직 실제 공격 사례는 보고된 바 없다.


미국 CISA, 주초부터 취약점 4개를 긴급 패치 목록에 추가
💡Editor’s Pick - 긴급 패치 필요한 취약점 4개 공개 - 2014년에 발견된, 오래된 취약점 포함 - 실제 사례는 미공개 미국 연방 사이버 보안 전담 기관인 CISA가 월요일부터 네 개의 취약점을 KEV에 추가했다. KEV는 실제 해킹 공격에 노출되어 있는 취약점들을 따로 모아둔 목록으로, 패치 우선순위를 설정할 때 가장 먼저 참고해야 할
시트릭스블리드 2 취약점, 이미 익스플로잇 시작됐다
💡Editor’s Pick - 공격자들이 좋아하는 네트워크 장비들, 취약해 - 2023년에도 한 차례 업계를 휩쓸고 간 취약점 - 이번에 나온 것도 그것과 비슷...다른 점도 존재 2023년 크게 화제가 됐던 취약점의 후속편이 돌아왔다. 시트릭스블리드(Citrix Bleed)의 후예인 시트릭스블리드2이다. 이미 해커들이 활발히 익스플로잇 하고 있으며, 이전 버전만큼이나 위협적인 것으로 분석되고 있다.

Read more

퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

퍼플렉시티 기반 코멧 브라우저, 알고 보면 악성 내부자?

💡Editor's Pick - 에이젠틱 인공지능 브라우저 코멧, 민감 데이터에 자동 접근 - 프롬프트 주입 공격과 같은 듯 달라...더 교묘하고 권한 높아 - 인공지능 사용에 있어 보안 정책 강화되어야 유명 인공지능 모델인 퍼플렉시티(Perplexity)를 겨냥한 새로운 공격 기법이 발견됐다. 정확히는 퍼플렉시티의 에이젠틱 인공지능 브라우저(agentic AI browser)

By 문가용 기자
파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자