<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=939333007162424&amp;ev=PageView&amp;noscript=1">

침해 사고 의혹에 대한 6차 추가 공지사항

작성자
Genians
작성일
2023-08-01 12:00

 

사건의 경과 및 조치사항에 대한 안내

당사는 6월 7일 사건을 인지한 후 원인을 규명하고 문제해결 및 재발방지 등을 위해 최선의 노력을 다하고 있습니다.

다만, 이러한 내용이 사안에 따라 관계기관의 협조요청 및 검증 등의 절차에 따라 일부 공지가 늦어진 점 양해의 말씀을 드립니다. 

관계기관과의 절차가 완료되어 아래와 같이 원인 및 대응방안에 대하여 알려드립니다. 


침해사고의 원인

현재까지 이번 침해사고의 피의자(공격자) 및 침투경로 등에 대해서는 밝혀진 바 없습니다.

그러나 자체 조사를 통해 Genian NAC 제품 및 업데이트 체계에 아래와 같은 취약점이 있는 것으로 확인되었습니다. 

  • 업데이트 파일의 전자서명 체계 미흡
  • 배포 파일 목록에 대한 무결성 검증 미흡
  • 파라미터 인젝션(Parameter Injection) 공격에 대한 대응 미흡


취약점으로 예상되는 위협

이러한 취약점이 해소되지 않고 존재하는 경우 공격자는 Genian NAC를 통해 임의의 파일(악성코드, 스크립트 등)을 사용자 단말(PC 등)에

배포하고 실행하는 것이 가능합니다. 이것은 향후 보안사고로 연결될 가능성이 존재합니다. 


취약점 대응

당사는 이러한 취약점을 해소하기 위하여 아래와 같은 기술적, 절차적 조치를 시행 하였습니다.

아래 내용의 적용을 위해서는 해당 제품의 패치가 반드시 필요 합니다. 


1) 업데이트 서버 및 업데이트 체계 개편 

현재 기존 업데이트 서비스는 중단된 상태이며, 제품 패치 시 신규 업데이트 서버를 통해 업데이트 서비스가 제공 됩니다. (미 패치 시 업데이트 서비스를 받을 수 없습니다.)

신규 업데이트 서버 및 서비스에는 ‘공급망 보안을 위한 표준체계(SLSA Lv3)’가 적용되어 개발사인 당사 조차도 파일의 임의변조가 불가능한 체제로 전환되었습니다. 


2) Genian NAC, 파일배포 기능 보안성 강화

Genian NAC 제품 전반에 ‘전자서명체계’ 가 적용되었습니다.

또한 파라메터 공격을 원천적으로 차단할 수 있도록 취약한 모듈을 제거하고 근본적으로 내부구조를 개선하였습니다.

이러한 조치로 인하여 기존 ‘파일 배포 기능’ 의 절차 및 방법에 변경이 예상됩니다. 그러나 해당 기능을 안전하게 사용하기 위한 필수적인 조치 입니다.

뿐만 아니라 향후 공격자의 임의 로그삭제 방지 및 유사 사고 발생 시 신속한 대응을 위한 ‘감사기록(Log) 분리’ 등의 보안기능을 지속적으로 추가 적용할 예정 입니다. 


보안패치 및 권고사항

위에서 설명 드린 취약점을 제거하고 새로운 기능의 적용을 위해서는 반드시 패치를 진행해야 합니다.

패치 관련하여 유지보수 중인 파트너 사 및 당사 기술부로 연락 부탁 드립니다. 

다시 한번 금번 취약점 보안 패치 관련하여 적극적으로 공지하지 못한 점 양해 부탁 드립니다. 

감사합니다. 

 


 

관련문의

지니언스 기술지원센터 : tac@genians.com, 1600-9750
또는 해당 기관(업)의 NAC 기술지원 파트너