보안이슈

[KRCERT]美 CISA 발표 주요 Exploit 정보공유(Update. 2025-06-16)

레부긔 2025. 6. 17. 07:02
728x90
반응형

내용 요약

Apple 제품과 TP-Link 라우터에서 심각한 보안 취약점이 발견되었습니다. Apple 기기는 악의적으로 제작된 사진이나 비디오를 iCloud 링크를 통해 공유받을 경우 취약점에 노출될 수 있으며, TP-Link 라우터는 명령 주입 취약점이 존재합니다. 두 경우 모두 벤더의 지침에 따라 완화 조치를 적용하거나, 클라우드 서비스의 경우 BOD 22-01 지침을 따르거나, 완화 조치를 사용할 수 없는 경우 제품 사용을 중단해야 합니다. 특히 TP-Link 라우터는 EoL/EoS 가능성이 있으므로 사용 중단이 권장됩니다.

핵심 포인트

  • Apple 제품(iOS, iPadOS, macOS, watchOS, visionOS)에서 악의적으로 제작된 사진/비디오를 iCloud 링크로 공유받을 시 취약점 발생.
  • TP-Link 라우터(TL-WR940N V2/V4, TL-WR841N V8/V10, TL-WR740N V1/V2)에 명령 주입 취약점 존재.
  • 두 취약점 모두 심각한 보안 위협을 초래할 수 있음.
  • Apple은 벤더 지침 또는 BOD 22-01 지침 준수, 또는 제품 사용 중단을 권고.
  • TP-Link 라우터는 EoL/EoS 가능성이 높으므로 사용 중단 권장.

기술 세부 내용

1️⃣ Apple iCloud Link Photo/Video Vulnerability (CVE-2025-43200)

  • 영향받는 제품: Apple iOS, iPadOS, macOS, watchOS, visionOS
  • 취약점 유형: Unspecified Vulnerability (구체적인 취약점 유형은 공개되지 않음)
  • 공격 벡터: 악의적으로 제작된 사진 또는 비디오를 iCloud 링크를 통해 공유.
  • 위협: 공격자가 취약점을 악용하여 기기 제어권 획득, 데이터 유출 등의 피해를 입힐 수 있음.
  • 완화 조치: Apple에서 제공하는 완화 조치 적용, 클라우드 서비스의 경우 BOD 22-01 지침 준수, 또는 완화 조치가 없을 경우 제품 사용 중단.
  • CVE ID: CVE-2025-43200
  • 추가 정보: iCloud Link를 통한 사진 및 비디오 공유 시 주의가 필요하며, Apple의 공식 발표 및 보안 업데이트를 지속적으로 확인해야 함.

2️⃣ TP-Link Router Command Injection Vulnerability (CVE-2023-33538)

  • 영향받는 제품: TP-Link TL-WR940N V2/V4, TL-WR841N V8/V10, TL-WR740N V1/V2
  • 취약점 유형: Command Injection
  • 취약한 컴포넌트: /userRpm/WlanNetworkRpm
  • 공격 벡터: 공격자가 취약한 컴포넌트를 통해 임의의 명령을 실행.
  • 위협: 공격자가 라우터 제어권 획득, 네트워크 트래픽 조작, 악성코드 유포 등의 공격을 수행할 수 있음.
  • 완화 조치: 벤더(TP-Link)에서 제공하는 완화 조치 적용. 해당 제품은 EoL/EoS 가능성이 높으므로 사용 중단 권장.
  • CVE ID: CVE-2023-33538
  • 추가 정보: 해당 라우터 모델 사용자는 펌웨어 업데이트 또는 제품 교체를 통해 보안 위협을 해결해야 함. EoL/EoS 제품은 보안 업데이트가 제공되지 않을 수 있으므로 사용 중단이 가장 효과적인 대응책.

 

출처: https://knvd.krcert.or.kr/detailSecNo.do?IDX=6501

728x90
반응형
SMALL