디링크 제품에서 발견된 취약점 3개, 긴급 패치 목록에 올라

디링크 제품에서 발견된 취약점 3개, 긴급 패치 목록에 올라
Photo by GuerrillaBuzz / Unsplash
💡
Editor's Pick
- 2020~2022년에 패치된 취약점인데 다시 문제돼
- 레거시 제품에서 문제 나올 경우, 새 제품 구입이 해결책
- 펌웨어 업데이트 하는 방법, 익혀두면 좋아

미국의 사이버 보안 전담 기관인 CISA가 디링크(D-Link) 제품군에서 발견된 취약점 3개를 KEV 목록에 새로 포함시켰다. 실제 익스플로잇 공격이 활발히 진행되고 있기 때문이라고 CISA는 설명했다. 이 취약점들은 이번에 새로 발견된 게 아니고, 2020년과 2022년 사이에 이미 패치가 완료된 것들이다.

취약점들은 다음과 같다.
1) CVE-2020-25078 : CVSS 7.5점짜리의 고위험군 취약점. 디링크 DCS-2530L과 DCS-2670L 장비들에서 발견됐으며, 원격 관리자용 비밀번호를 노출시킨다.
2) CVE-2020-25079 : CVSS 8.8점짜리의 초고위험군 명령 주입 취약점으로, DCS-2530L과 DCS-2670L에서 발견됐다.
3) CVE-2020-40799 : CVSS 8.8점짜리 초고위험군 취약점으로 다운로드 된 코드를 제대로 확인하지 않아 발생한다. 공격자들은 임의 명령을 실행할 수 있게 된다. DNR-322L에서 발견됐다.

아직까지 CISA는 이 오래된 취약점들이 어떤 방식으로 익스플로잇 되고 있는지 구체적으로 공개하지는 않고 있다. 다만 지난 12월 미국 FBI는 CVE-2020-25078이 하이아투스랫(HiatusRAT) 확산 캠페인에 악용되고 있다고 밝힌 적이 있다. 또 하나 참고해야 할 것은 CVE-2020-40799이다. 이 취약점이 발견된 DNR-322L이 이미 취약점 발견 당시에도 단종된 상태였기 때문에 디링크 측에서 패치를 내놓지 않고 있기 때문이다. 

레거시 제품들이 가진 문제
디링크는 대만의 네트워크 장비 제조사로, 1986년 창립해 지금까지 IT 업계 중견 기업으로 남아 있다. 오랜 시간 장비를 세계 여러 시장에 보급해 왔는데, 이 때문에 보안 문제들이 적잖게 나오는 편이다. 문제의 중심에는 단종된 장비들, 즉 회사의 지원이 끝난 제품들이 있다. 이런 오래된 제품들에서 나오는 취약점들은 회사 정책상 패치되지 않는 게 대부분이기 때문이다. 더군다나 네트워크 장비들(특히 라우터)의 경우 소비자들은 꽤나 긴 시간 신제품으로 바꾸지 않으려는 경향을 보이기 때문에 문제가 악화되기도 한다. 공격자들도 이런 사실을 잘 알고 있고, 그래서 오래된 제품들에 대한 취약점 분석을 이어간다. 

레거시 제품의 침해 방법을 연구한다는 것에는 장단점이 있다. 단점이라면 사용자가 얼마 남아있지 않을 수 있다는 것이지만, 패치가 나오지 않을 확률이 높다는 압도적인 장점이 있어 공격자들이 손을 놓지 않는다. 현재로서는 소비자들이 알아서 단종된 제품을 버리고 새 제품을 구입하는 것만이 해결책이다. 장비를 스스로 고치고 패치할 수 있는 기술이 있다면 그렇게 해도 되지만, 극소수에게만 해당되는 일이다. 그런 기술력을 가지고 있다손 치더라도 ‘자가 수리권’이 전 세계적으로 받아들여지지 않고 있어 지역에 따라 법적인 리스크를 짊어질 수도 있다.

오래된 제품만 문제일까
단순히 단종된 제품에서만 취약점이 나온다면 디링크로서는 다소 억울할 수 있다. 하지만 비교적 최근 제품들에서도 취약점이 나오고 있는 게 현실이다. 최신 펌웨어에 숨겨져 있던 백도어 계정이 발견된 적도 있었고, 펌웨어 서명 키가 유출된 사례도 있다. 웹 인터페이스 문제 때문에 DNS 하이재킹 사건이 벌어진 적도 있었다. 

그래도 다행인 건 디링크가 지원 기간 내에 있는 제품과 서비스에 한해서는 패치를 빠르게 배포하는 편이라는 것이다. 지원 기간이 끝나지 않은 소비자라면 디링크 제품 관련 소식을 접할 때 펌웨어 패치를 다운로드 받아 적용하는 것으로 안전하게 제품을 사용할 수 있다. 안전을 위해 소비자들이 할 수 있는 최소한의 일 두 가지가 바로 장비 디폴트 비밀번호 바꾸기와 펌웨어 업데이트 하기다.

펌웨어 업데이트, 어떻게 하나
펌웨어 업데이트는 다음과 같은 방법으로 진행한다(제품에 따라 달라질 수 있다).
1) 내가 가진 장비가 무엇인지 파악한다(제조사, 모델명, 일련번호 등). 주로 장비 뒤에 스티커 형태로 붙어 있다. 글씨가 깨알 같을 수 있다.
2) 장비를 네트워크에 연결한다. 이더넷을 통해서 혹은 와이파이를 통해서 실시한다.
3) 브라우저를 열고 장비의 IP 주소를 입력한다. 주로 192.168.0.1 혹은 192.168.1.1인데, 윈도에서는 ipconfig로, 맥이나 리눅스에서는 ifconfig로 정확한 확인이 가능하다.
4) 웹 인터페이스가 열리면 로그인을 한다. 보통 제조사에서 admin / admin 정도로 설정해두는 편이다. 이게 아니라면 별도의 매뉴얼을 통해 확인한 후 로그인을 완료한다. 그리고 이 디폴트 비밀번호를 바꿔둔다.
5) 장비의 고객 지원 사이트에 접속한다. 검색엔진에 제조사 이름과 고객 지원을 같이 입력하면 대부분 쉽게 찾을 수 있다.
6) 최신 펌웨어 버전을 찾아 다운로드 받는다. .bin이나 .img 파일인 경우가 많다. 이 때 비공식 사이트에서 비슷한 파일을 받으면 위험하다.
7) 다운로드 후 다시 4)번의 엡 인터페이스로 돌아간다. 거기서 펌웨어 관련 메뉴를 찾는다. 이는 제조사마다, 장비마다 조금씩 다르다.
8) 6)번에서 다운로드 받은 펌웨어를 지정하는 옵션이 있다면, 그걸 활용해 .bin 혹은 .img 파일을 지정한다.
9) 업그레이드가 진행되는 동안 장비를 끄지 않는다.
10) 장비를 재부팅한다. 그런 후 다시 사용자 인터페이스로 들어가 펌웨어 버전이 올라갔는지 확인한다.
11) 자동 펌웨어 업데이트 기능이 있다면 활성화 시켜 둔다.

다음 유튜브 영상(https://youtu.be/s7d1wbhgHNc?feature=shared)을 추천한다. 한국인터넷진흥원(KISA) 역시 홈 네트워크 보안 가이드를 PDF로 형태로 배포하고 있기도 하다. 이 문건은 여기(https://www.kisa.or.kr/401/form?postSeq=3298#fndoDocumentPreview)서 다운로드가 가능하다.


CISA, 2년 전 패치된 페이퍼컷 취약점 관련 새 권고문 발표
💡Editor’s Pick - 페이퍼컷, 2년 전 고위험군 취약점 패치 - 최근 이 취약점 익스플로잇 하는 공격 등장 - CISA가 KEV에 등재 미국 사이버 보안 전담 기관인 CISA가 새로운 취약점에 대한 보안 권고문을 발표했다. 새로 발견된 취약점은 아니다. CVE-2023-2533으로, 이미 2년 전에 패치된 바 있는 것인데, 최근 해커들이 활발히 익스플로잇 하기
미국 CISA, 주초부터 취약점 4개를 긴급 패치 목록에 추가
💡Editor’s Pick - 긴급 패치 필요한 취약점 4개 공개 - 2014년에 발견된, 오래된 취약점 포함 - 실제 사례는 미공개 미국 연방 사이버 보안 전담 기관인 CISA가 월요일부터 네 개의 취약점을 KEV에 추가했다. KEV는 실제 해킹 공격에 노출되어 있는 취약점들을 따로 모아둔 목록으로, 패치 우선순위를 설정할 때 가장 먼저 참고해야 할
中 해커, SharePoint 제로데이 악용…CISA 긴급 경보
💡Editor Pick - CISA, Microsoft SharePoint 취약점 KEV 추가 및 조치 의무화 - Linen Typhoon, Violet Typhoon에 의해 악용 미국 사이버안보국(CISA)이 7월 22일, Microsoft SharePoint 서버의 치명적 보안 취약점 2건을 ‘악용 확인 취약점(KEV)’ 목록에 추가했다. 대상은 CVE-2025-49704와 CVE-2025-49706으로, 이미 실제 공격에서 사용 중인 것으로 확인됐다. 미국 연방

Read more

에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스·KLM, 고객 정보 유출… 멤버십·연락처 노출

에어프랑스와 KLM이 고객 상담용 플랫폼이 해킹돼 개인정보가 유출됐다고 7일(현지시간) 밝혔다. 양사는 침해 사실을 파악한 직후 공격 경로를 차단했으며, 항공사 자체 네트워크와 결제 시스템은 피해를 입지 않았다고 강조했다. 회사 발표에 따르면 해커가 접근한 대상은 제3자 고객 서비스 시스템으로, 고객 이름·이메일·전화번호·보너스 마일 정보·최근 거래 내역 등이 포함된

By Senior Editor, Donghwi Shin
서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

서울시 기술교육원, 랜섬웨어 감염...전산실 전담 없어

💡Editor Pick - 교직원 출·퇴근 관리 프로그램 설치 원격시스템 PC 랜섬웨어 감염 - 교직원 성명과 지문 데이터, 출퇴근 기록 등 약 6년 간 축적 자료 암호화 작년에 발생한 서울시 D기술교육원 랜섬웨어 감염 사고가 서울시 감사위원회를 통해 뒤늦게 드러났다. 기술교육원 4곳 중 1곳인 D기술교육원은 전산실 보안관리 부실로 PC가 랜섬웨어에 감염됐다.

By CheifEditor
전 세계 해커, 데이터 유출과 랜섬웨어 등 금융권에 '군침'

전 세계 해커, 데이터 유출과 랜섬웨어 등 금융권에 '군침'

💡Editor Pick - 금융권 노린 데이터 유출, 랜섬웨어 감염, 디도스 등 사이버 공격 기승 - 접근제어 강화, 고객 정보와 내부 자료 분리 저장, 백업 강화해야 금융권을 노린 데이터 유출, 랜섬웨어 감염, 디도스 공격 등 사이버 공격이 기승을 부리고 있다. 보험사, 은행 등 전 세계적으로 금융권을 타깃으로 한 공격이 곳곳에서 발생하고

By CheifEditor
배경훈 과기정통부 장관, 보이스피싱 피해 예방에 AI활용 주문

배경훈 과기정통부 장관, 보이스피싱 피해 예방에 AI활용 주문

💡Editor Pick - “보이스피싱 등 디지털 범죄, AI 기술 활용해 민·관 협력할 것” 강조 - 보이스피싱 예방에 실질 효과 나타나도록 고도화와 홍보 당부 보이스피싱 피해 예방 근본 대책 모색 자리가 마련됐다. 배경훈 과학기술정보통신부 장관은 8일 오전, KT 광화문 사옥서 열린 보이스피싱 대응 현장간담회서 보이스피싱 예방을 위해 AI활용을 주문했다. 배경훈

By CheifEditor