이 결함(CVE-2023-24489로 지정됨)은 "연방 시스템에 심각한 위협"을 초래하는 것으로 간주되었습니다. 이에 대응하여 CISA는 자체를 포함한 모든 연방 민간 행정부 기관이 소프트웨어 공급업체가 제공하는 필수 패치를 적용할 최종 기한을 2023년 9월 6일로 설정했습니다.
시트릭스가 이 취약점에 대해 경고한 것은 새로운 소식이 아니다. 이미 지난 6월에도 해당 결함에 대해 주의를 환기시킨 바 있다. 이 버그는 10점 만점에 9.8점이라는 드물지만 심각한 취약점 심각도 점수를 받았으며, 접근 제어 소홀로 정의된다. 이 소홀함으로 인해 권한이 없는 공격자가 비밀번호 없이도 원격으로 시트릭스 셰어파일 스토리지 존 컨트롤러를 침해할 수 있는 가능성이 있다.
Citrix ShareFile은 주로 클라우드 기반 파일 전송 도구로 알려져 있지만, '스토리지 존 컨트롤러' 기능도 갖추고 있습니다. 이 도구를 통해 조직은 파일을 사내 또는 Amazon S3, Windows Azure와 같은 호환 가능한 클라우드 플랫폼에 저장할 수 있습니다.
이 취약점을 발견한 것으로 알려진 애셋노트의 딜런 핀더는 이 문제가 셰어파일의 AES 암호화 적용 과정에서 발생한 사소한 오류에서 비롯되었다고 지적했습니다. 핀더의 분석에 따르면, 7월까지 약 6,000개 기관이 실수로 자신들의 데이터를 공개적으로 노출한 것으로 나타났습니다. 해당 소프트웨어는 널리 사용되며 민감한 데이터를 저장하는 데 활용되므로, 어떠한 취약점도 심각한 위험 사례로 이어질 수 있습니다.
CISA의 취약점 발표 이후, 위협 인텔리전스 업체 그레이노이즈는 해당 취약점을 노린 의심스러운 활동이 눈에 띄게 증가하는 것을 목격했습니다. 현재까지 이 취약점을 악용하는 범인들의 신원은 여전히 알려지지 않았습니다.
최근 기업용 파일 전송 시스템은 상당량의 민감한 데이터를 포함하고 있다는 점에서 사이버 범죄자들의 주요 표적이 되어 왔다. 시트릭스 셰어파일 서비스를 이용하는 조직을 지원하기 위한 선의의 발표였음에도 불구하고, 이 발표는 악의적인 주체들에게 핵심 취약점을 알리는 결과를 초래했을 수 있다. 이는 최근 의심스러운 활동이 증가한 배경에 있을 수 있다.
특히 러시아에 기반을 둔 것으로 추정되는 클롭(Clop) 랜섬웨어 그룹은 다수의 기업용 도구에 대한 공격을 자행했다고 주장하고 있다. 여기에는 액셀리언(Accellion)의 MTA, 포트리(Fortra)의 GoAnywhere MFT, 그리고 최근에는 프로그레스(Progress)의 MOVEit Transfer가 포함된다.
사이버 보안 기업 엠시소프트(Emsisoft)가 최근 공개한 통계는 우려스러운 상황을 보여줍니다. MOVEit을 겨냥한 공격으로 현재 668개 기관이 피해를 입었으며, 4천6백만 명 이상의 개인 정보가 유출되었습니다. 또한 이번 주 초, IBM을 대상으로 한 사이버 공격 이후 MOVEit 관련 보안 침해로 4백만 명 이상의 미국인 의료 및 건강 정보가 도난당했습니다.
Citrix ShareFile을 사용하는 모든 조직은 9월 6일까지 관련 벤더 패치를 모두 업데이트하고 적용해야 합니다. 패치를 적용하지 않은 조직은 악성 공격으로 인해 민감한 데이터를 유출할 위험에 처합니다. 이는 기업이 클라우드 환경에서 마주하게 될 첫 번째나 마지막 취약점이 아니지만, 패치를 꾸준히 적용하고 취약점을 선제적으로 모니터링하면 원치 않는 침입자가 보호된 데이터를 훔치는 것을 방지하는 데 도움이 될 것입니다.