보안이슈
[KRCERT]美 CISA 발표 주요 Exploit 정보공유(Update. 2025-06-16)
레부긔
2025. 6. 17. 07:02
728x90
반응형
내용 요약
Apple 제품과 TP-Link 라우터에서 심각한 보안 취약점이 발견되었습니다. Apple 기기는 악의적으로 제작된 사진이나 비디오를 iCloud 링크를 통해 공유받을 경우 취약점에 노출될 수 있으며, TP-Link 라우터는 명령 주입 취약점이 존재합니다. 두 경우 모두 벤더의 지침에 따라 완화 조치를 적용하거나, 클라우드 서비스의 경우 BOD 22-01 지침을 따르거나, 완화 조치를 사용할 수 없는 경우 제품 사용을 중단해야 합니다. 특히 TP-Link 라우터는 EoL/EoS 가능성이 있으므로 사용 중단이 권장됩니다.
핵심 포인트
- Apple 제품(iOS, iPadOS, macOS, watchOS, visionOS)에서 악의적으로 제작된 사진/비디오를 iCloud 링크로 공유받을 시 취약점 발생.
- TP-Link 라우터(TL-WR940N V2/V4, TL-WR841N V8/V10, TL-WR740N V1/V2)에 명령 주입 취약점 존재.
- 두 취약점 모두 심각한 보안 위협을 초래할 수 있음.
- Apple은 벤더 지침 또는 BOD 22-01 지침 준수, 또는 제품 사용 중단을 권고.
- TP-Link 라우터는 EoL/EoS 가능성이 높으므로 사용 중단 권장.
기술 세부 내용
1️⃣ Apple iCloud Link Photo/Video Vulnerability (CVE-2025-43200)
- 영향받는 제품: Apple iOS, iPadOS, macOS, watchOS, visionOS
- 취약점 유형: Unspecified Vulnerability (구체적인 취약점 유형은 공개되지 않음)
- 공격 벡터: 악의적으로 제작된 사진 또는 비디오를 iCloud 링크를 통해 공유.
- 위협: 공격자가 취약점을 악용하여 기기 제어권 획득, 데이터 유출 등의 피해를 입힐 수 있음.
- 완화 조치: Apple에서 제공하는 완화 조치 적용, 클라우드 서비스의 경우 BOD 22-01 지침 준수, 또는 완화 조치가 없을 경우 제품 사용 중단.
- CVE ID: CVE-2025-43200
- 추가 정보: iCloud Link를 통한 사진 및 비디오 공유 시 주의가 필요하며, Apple의 공식 발표 및 보안 업데이트를 지속적으로 확인해야 함.
2️⃣ TP-Link Router Command Injection Vulnerability (CVE-2023-33538)
- 영향받는 제품: TP-Link TL-WR940N V2/V4, TL-WR841N V8/V10, TL-WR740N V1/V2
- 취약점 유형: Command Injection
- 취약한 컴포넌트:
/userRpm/WlanNetworkRpm
- 공격 벡터: 공격자가 취약한 컴포넌트를 통해 임의의 명령을 실행.
- 위협: 공격자가 라우터 제어권 획득, 네트워크 트래픽 조작, 악성코드 유포 등의 공격을 수행할 수 있음.
- 완화 조치: 벤더(TP-Link)에서 제공하는 완화 조치 적용. 해당 제품은 EoL/EoS 가능성이 높으므로 사용 중단 권장.
- CVE ID: CVE-2023-33538
- 추가 정보: 해당 라우터 모델 사용자는 펌웨어 업데이트 또는 제품 교체를 통해 보안 위협을 해결해야 함. EoL/EoS 제품은 보안 업데이트가 제공되지 않을 수 있으므로 사용 중단이 가장 효과적인 대응책.
728x90
반응형
SMALL