제로데이 공격이란?
A 제로 데이 공격 is 한정된 as 공급업체가 알지 못할 때 발생하는 사이버 공격 of 소프트웨어, 하드웨어 또는 펌웨어의 결함이나 보안 취약점. 알려지지 않았거나 해결되지 않은 취약점은 제로 데이 공격 is 라는 a 제로데이 취약점.
조직에 제로데이 공격이 치명적이게 만드는 요인은 다음과 같습니다.
- 공급업체가 보안 취약점에 대한 수정 사항을 출시하기 전에 종종 표적 공격을 합니다.
– 악의적인 행위자는 사이버 간첩이나 전쟁의 일환으로 악성 소프트웨어를 심고, 데이터를 훔치고, 사용자, 조직 또는 시스템을 악용하기 위해 제로데이 공격을 사용합니다.
– 공급업체에서 수정판을 아직 출시하지 않았기 때문에 이를 억제하는 데 며칠이 걸립니다.
2025년 제로데이 공격 사례
당 인도 사이버 위협 보고서 2025, 이것들이 최고입니다 제로 데이 2024년에 발견된 공격에 대한 자세한 내용과 해당 공격의 성격, 잠재적 영향, 관련 CVE 식별자를 소개합니다.
Ivanti Connect 보안 명령 주입(CVE-2024-21887)
공격자가 부적절한 입력 검증을 통해 무단 셸 명령을 실행할 수 있는 심각한 원격 명령 실행 취약점입니다. 일반적으로 인증이 필요하지만, 관련 인증 결함을 통해 공격자는 이 요건을 우회하여 전체 시스템을 손상시킬 수 있습니다.
Microsoft Windows 바로가기 처리기(CVE-2024-21412)
Windows 바로가기 파일 처리 과정에서 발생하는 심각한 보안 우회 취약점입니다. 특수하게 조작된 바로가기(.lnk) 파일을 통해 원격 코드 실행을 가능하게 하여, 사용자가 악성 바로가기와 상호 작용할 때 기존 보안 제어를 우회합니다.
Ivanti Connect 보안 서버 측 요청 위조(SSRF)(CVE-2024-21893)
SAML 구성 요소의 서버 측 요청 위조 취약점으로 인해 공격자는 애플리케이션을 통해 승인되지 않은 요청을 시작할 수 있습니다. 성공적인 활용은 내부 네트워크 리소스에 대한 액세스를 허용하고 활성화합니다. 전에, 전송 of 악의적인 요청으로 인해 네트워크가 더욱 광범위하게 손상됩니다.
모질라 파이어폭스 애니메이션 타임라인 Use-After-Free 취약점(CVE-2024-9680)
Firefox 애니메이션 타임라인 구성 요소의 사용 후 해제(use-after-free) 취약점은 사용자가 특수하게 조작된 웹사이트를 방문할 때 원격 코드 실행을 허용합니다. 이 취약점은 다음과 같은 결과를 초래할 수 있습니다. 가득 찬 시스템이 손상되어 사용자에게 심각한 보안 위험을 초래합니다.
제로데이 공격은 어떻게 작동하나요?
1 단계 : 소프트웨어 코드는 개발자가 깨닫지 못하는 사이에 취약점을 만들어냅니다.
2 단계 : 악의적인 공격자가 이러한 취약점을 발견하고 코드를 악용하기 위한 타깃형 공격을 시작합니다.
3 단계 : 개발자는 소프트웨어의 보안 취약점을 공개했지만 이를 수정할 패치를 준비하지 않았습니다.
4 단계 : 개발자는 보안 취약점을 해결하기 위해 보안 패치를 출시했습니다.
5 단계 : 개발자는 보안 패치를 배포합니다.
제로데이 공격과 개발자가 보안 패치를 배포하는 사이의 간격은 공격이 성공하기에 충분합니다. 월 랜섬웨어 공격, 시스템 침투, 그리고 민감한 데이터 유출로 이어질 수 있습니다. 그렇다면 어떻게 방어할 수 있을까요?
제로데이 공격으로부터 보호하는 방법은?
- 행동 기반 탐지 같은 도구 엔드포인트 감지 및 대응(EDR) 또는 확장 된 탐지 및 대응 (XDR)
- 소프트웨어를 정기적으로 업데이트하세요
- 고용 위협 정보 및 제로 트러스트 보안 모델
- 파트너 사이버 보안 공급업체 Seqrite와 같이 제로데이 보호를 제공하는 경우도 있습니다.
