Zyxel, 고위험 NAS 취약점을 해결하는 중요한 보안 패치 발표
Zyxel은 NAS326 및 NAS542 장치에 영향을 미치는 세 가지 고위험 취약점을 해결하는 중요한 보안 패치를 발표했습니다. 이러한 취약점들은 심각도 9.8점(만점 10점)으로 평가되며, 백도어 계정, Python 코드 injection 결함, 원격 코드 실행 취약점 등이 포함됩니다. 2023년 12월 수명이 다한 제품에도 불구하고, Zyxel은 연장 보증 고객들을 위해 패치를 제공했습니다. Outpost24의 보안 연구원 Timothy Hjort가 이러한 취약점을 발견했고, 개념 증명을 통해 악용 가능성을 입증했습니다. 아직 실제 악용 사례는 보고되지 않았지만, 악용 방법이 존재한다는 점에서 큰 우려가 제기되고 있습니다.
주요 내용
- Zyxel은 NAS 장치의 세 가지 고위험 취약점(CVE-2024-29972, CVE-2024-29973, CVE-2024-29974)에 대한 패치를 발표했습니다.
- 이 취약점들에는 백도어 계정, Python 코드 injection, 원격 코드 실행 등이 포함되며, 심각도가 9.8/10으로 평가되었습니다.
- 2023년 수명이 다한 제품에도 불구하고, Zyxel은 연장 보증 고객들을 위해 패치를 제공했습니다.
- 또한 권한 상승 취약점(CVE-2024-29975, CVE-2024-29976)도 해결되었습니다.
- 보안 연구원 Timothy Hjort가 이 취약점들을 발견하고 악용 방법을 입증했습니다.
분석
수명이 다한 제품에 대해서도 중요한 보안 취약점을 해결하는 Zyxel의 적극적인 대응은 사이버 보안의 중요성을 강조합니다. 특히 백도어 계정과 원격 코드 실행 취약점은 연장 보증 고객들에게 심각한 위협이 될 수 있으며, 데이터 유출과 시스템 침해로 이어질 수 있습니다. Zyxel의 이번 조치는 긍정적이지만, 노후화된 하드웨어의 보안 유지가 여전히 과제임을 보여줍니다. Timothy Hjort의 발견과 악용 가능성 입증은 유사한 장치들의 보안에 대한 산업계 전반의 우려를 나타냅니다. 이는 수명이 다한 제품에 대한 지속적인 모니터링과 업데이트의 필요성을 강조합니다.