세일즈포스 태블로서버서 고위험군 취약점 8개 패치돼

세일즈포스 태블로서버서 고위험군 취약점 8개 패치돼
Photo by Steve Johnson / Unsplash
💡
Editor's Pick
- 세일즈포스 태블로서버에서 심각한 취약점 대량 나와
- 2025.1.3 이전, 2024.2.12 이전, 2023.3.19 이전 버전 위험
- 연쇄 익스플로잇 실시하면 더 위험할 것 예상

세일즈포스의 태블로서버(Tableau Server) 플랫폼에서 원격 코드 실행 취약점들이 대량 발견됐다. 원격 코드를 실행한 공격자는 데이터베이스에도 무단으로 접속할 수 있어 시급한 패치 적용이 요구되고 있다. 취약점은 총 8개로, CVSS 기준 8.0점에서 8.5점 사이에 위치한다. 다행히 패치는 이미 6월에 배포됐다.

공개되고 패치된 취약점은 다음과 같다. 

1) CVE-2025-52446 : tab-doc API 모듈의 인증 우회, 8.0점

2) CVE-2025-52447 : set-initial-sql tabdoc 명령 모듈의 인증 우회, 8.0점

3) CVE-2025-52448 : validate-initial-sql API 모듈의 인증 우회, 8.0점

4) CVE-2025-52449 : Extensible Protocol Service 모듈의 무제한 파일 업로드, 8.5점

5) CVE-2025-52452 : tabdoc API – duplicate-data-source 모듈의 경로 조작, 8.5점

6) CVE-2025-52453 : Flow Data Source 모듈의 서버 측 요청 위조, 8.2점

7) CVE-2025-52454 : Amazon S3 Connector 모듈의 서버 측 요청 위조, 8.2점

8) CVE-2025-52455 : EPS Server 모듈의 서버 측 요청 위조, 8.1점

세일즈포스가 공개한 바에 의하면 2025.1.3 이전 버전, 2024.2.12 이전 버전, 2023.3.19 이전 버전에서 취약점이 발견되고 있다고 한다. “취약한 버전을 운영하고 있다면 데이터 인프라 전체가 위협에 노출될 수 있습니다. 특히 해커가 좋아하는 공격들이 용이하게 이뤄질 수 있어 각별한 주의가 요구됩니다.”

8.5점짜리 무제한 파일 업로드 취약점이 특히 위험하다고 세일즈포스는 짚었다. 그렇다고 다른 취약점들에 대해서 안심할 수 있는 건 아니다. “취약점 하나하나도 문제지만, 공격자가 이 취약점들을 연쇄적으로 익스플로잇 하는 방법을 깨닫는다면, 더 큰 위험에 빠질 수 있습니다. 시스템 전체를 장악하는 것도 이론상 가능합니다.”

이 때문에 모든 태블로서버 환경 운영 기업 및 기관들은 즉각적으로 패치를 적용할 것이 권장되고 있다. “모든 태블로서버 및 관련 시스템들을  최신화 해야 합니다. 뿐만 아니라 이미 침해됐을 수 있으니, 침해 여부를 확인하기 위한 점검도 병행해야 할 것입니다.” 다만 아직 실제 공격 사례는 보고된 바 없다.


미국 CISA, 주초부터 취약점 4개를 긴급 패치 목록에 추가
💡Editor’s Pick - 긴급 패치 필요한 취약점 4개 공개 - 2014년에 발견된, 오래된 취약점 포함 - 실제 사례는 미공개 미국 연방 사이버 보안 전담 기관인 CISA가 월요일부터 네 개의 취약점을 KEV에 추가했다. KEV는 실제 해킹 공격에 노출되어 있는 취약점들을 따로 모아둔 목록으로, 패치 우선순위를 설정할 때 가장 먼저 참고해야 할
시트릭스블리드 2 취약점, 이미 익스플로잇 시작됐다
💡Editor’s Pick - 공격자들이 좋아하는 네트워크 장비들, 취약해 - 2023년에도 한 차례 업계를 휩쓸고 간 취약점 - 이번에 나온 것도 그것과 비슷...다른 점도 존재 2023년 크게 화제가 됐던 취약점의 후속편이 돌아왔다. 시트릭스블리드(Citrix Bleed)의 후예인 시트릭스블리드2이다. 이미 해커들이 활발히 익스플로잇 하고 있으며, 이전 버전만큼이나 위협적인 것으로 분석되고 있다.

Read more

보이스피싱 ‘조직’은 옛말, 이제는 1인 캠페인

보이스피싱 ‘조직’은 옛말, 이제는 1인 캠페인

💡Editor's Pick - 4000달러만 지급하면 누구나 쓸 수 있는 보이스피싱 플랫폼, 아서 - 기술 담당자와 목소리 연기자 전부 대체 가능 - 공격 성공률도 이미 인간 뛰어넘어...한 번에 수백명과 대화도 가능 한 사람만 있으면 보이스 피싱 캠페인을 운영할 수 있는 시대가 왔다. 자동화 범죄 도구 아서(ATHR) 덕분이다.

By 문가용 기자
혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

💡Editor's Pick - 멕시코 턴 해커, AI 이용해 9개 기관 순식간에 침해 - 클로드코드는 수족 역할, GPT-4.1은 분석가 역할 - 공격의 시초가 된 건 결국 똑같은 실수와 결함...업데이트와 비밀번호 한 해커가 단신으로 멕시코 정부 기관 9곳을 침해하는 데 성공했다. 클로드코드(Claude Code)와 오픈AI의 GPT-4.1

By 문가용 기자
[Hackyboiz 해킹짹짹 x TTE] 당신의 ‘AI 심리상담사’는 왜 스파이가 되었는가

[Hackyboiz 해킹짹짹 x TTE] 당신의 ‘AI 심리상담사’는 왜 스파이가 되었는가

💡Editor Pick - 공격은 침입이 아닌 관계에서 시작 - AI는 기술이 아닌 신뢰를 기반으로 데이터 수집 - 사용자가 문을 여는 순간, 보안의 전제는 무너짐 Hackyboiz Brief : 당신이 털어놓은 고민은 어떻게 데이터가 되는가 AI 상담 서비스를 이용하는 사용자들이 더 많은 많아지고 있다. 사람들은 검색창에 질문을 입력하는 것 만이 아닌, 자신의 감정과

By Donghwi Shin