3월 29일 (금) 오후 6:23

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

개봉 2023.11.22. / 등급: 12세 관람가 / 장르: 드라마 / 국가: 대한민국 감독 : 김성수 출연 : 황정민, 정우...
노량: 죽음의 바다 / 개봉 2023.12. / 장르: 액션, 드라마 / 국가: 대한민국 감독 : 김한민 출연 : 김윤석, ...

Taylor Armerding | CSO


CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다. 1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어와 펌웨어의 취약점들을 파악하고 분류해, 기업과 기관이 보안 강화에 사용할 수 있는 무료 '코드(Dictionary)'를 만들기 위해 시작한 프로그램이다.

이 코드는 알려진 취약점을 식별하는 방식을 표준화하는 데 목적이 있다. 표준 ID는 보안 관리자가 여러 다양한 CVE 지원 정보 소스에서 특정 위협에 대한 기술적 정보를 찾아 활용하도록 도움을 준다.

미국 국토 안보부(DHS) OCSIA(Office of Cybersecurity and Information Assurance) 산하 US-CERT가 CVE를 후원하고 있다. 그리고 MITRE가 CVE 코드와 웹사이트를 운영, 관리한다. 이와 함께 공인된 CNA(CVE Numbering Authorities)가 규명한 표준 CVE 식별자 사용을 장려하는 CVE 호환성 프로그램(CVE Compatibility Program)을 관리하고 있다.

컴퓨터 보안 취약점이란
CVE 웹사이트에 따르면, 취약점은 공격자가 시스템이나 네트워크에 직접 접속할 수 있도록 만드는 소프트웨어 코드의 오류다. 공격자는 완전한 접속 권한을 가진 수퍼 유저나 시스템 관리자를 가장할 수 있다. 

컴퓨터 보안 익스포저(Exposure)란
익스포저는 공격자에게 시스템이나 네트워크에 간접 접속할 수 있는 권한을 주는 오류다. 이를 통해 공격자는 고객 정보를 수집해 판매할 수 있다. 다음은 CVE 이사이자 레드랫 제품 보안 수석 소프트웨어 엔지니어, DWF(Distributed Weakness Filing) 프로젝트 책임자인 커트 세프라이드의 도움을 받아 발췌, 정리한 Q&A이다.

Q. CVE 리스팅이란
A. CVE는 단순한 취약점 데이터베이스가 아니다. 취약점 데이터베이스와 다른 기능들을 연결하고, 보안 도구와 서비스를 비교하는 데 도움을 줄 수 있도록 고안됐다. CVE 리스팅은 상태 지표(Status indicator)와 표준 식별 번호, 간략한 설명, 관련 취약점 보고서 및 권고(경보) 정보에 대한 참조로 구성되어 있다. 위험이나 영향, 픽스, 상세한 기술 정보는 포함되어 있지 않다. 미국 NVD(National Vulnerability Database)에는 CVE 리스트 식별자와 관련된 픽스, 점수, 기타 정보 등이 들어있다. 

Q. 해커가 CVE를 사용해 네트워크에 침입할 수 있을까
A. 간단히 대답하면 '그렇다'이다. 하지만 MITRE와 CVE 이사회는 CVE는 위험보다 큰 장점을 갖고 있다고 주장한다. CVE는 공개된 취약점과 익스포저를 목록으로 제공한다. 숙련된 해커라면 이미 알고 있을 정보들이다. 기업과 기관은 네트워크를 보호하고, 모든 취약점을 없애기 위해 해커가 하나의 취약점을 찾아 악용하고, 네트워크를 침해하는 것보다 더 많은 노력을 경주해야 한다. 정보를 공유하는 것이 낫다는 생각을 하는 정보 보안 분야 종사자가 증가하고 있다. 이런 이유로, CVE 이사회와 CNA에도 유수 정보 보안 기업, 기관이 참여하고 있다.

Q. CNA란 무엇인가
A. CNA는 CVE ID를 규명해 연구원이나 IT 개발업체에게 배포하는 기관이다. 이들이 새로운 취약점을 공개할 때 이용하도록 만들기 위해서다. CNA는 MITRE와 CVE가 '페더레이션 시스템'으로 부르는 조직의 일부이다. 여기에는 현재 62개 기업과 기관이 참여해, 1차(Primary) CNA인 MITRE의 직접적인 관여없이 취약점을 찾고, 특정 취약점에 ID 번호를 할당하는 활동을 지원하고 있다.
어도비(Adobe), 애플(Apple), 시스코(Cisco), 구글(Google), HPE(Hewlett Packard Enterprise), 화웨이(Huawei), IBM, 인텔(Intel), 마이크로소프트(Microsoft), 모질라(Mozilla), 오라클(Oracle), 래피드 7(Rapid 7), 레드햇(Red Hat), 지멘스(Siemens), 시만텍(Symantec), VM웨어(VMWare) 같은 기업과 CERT/CC(Computer Emergency Response Team/Coordination Center) 및 DWF 프로젝트 같은 조직이 CAN으로 참여하고 있다.

Q. CNA가 되기 위한 자격과 조건은
A. 사용자 기반이 많고, 보안 역량이 충분한 개발업체, CERT 같은 지역 조율/조정 기관, ISAC(Information Sharing Analysis Center) 같이 특정 분야를 대표하는 도메인 발행기관, 기타 유수 연구 기관이 CNA가 될 수 있다. 자사의 제품과 관련이 있을 수 있는 제품 취약점을 처음 공개, 또는 발표하는 체계를 갖추고 있어야 한다.

Q. 루트(Root) CNA란 무엇인가
A. MITRE는 1차(Primary) CNA이고, 루트 CNA는 특정 영역이나 틈새 영역을 다루는 CNA이다. 자사의 제품과 관련해서만 취약점을 공개하는 마이크로소프트 같은 업체가 루트 CNA인 경우가 많다. 레드햇 같은 경우 오픈소스 취약점에 초점을 맞추는 루트 CNA이다.
세프라이드는 신청자는 자신이 하고 싶은 역할을 어느 정도 선택할 수 있다고 말했다. 세프라이드는 "DWF/JP-CERT/CC 같은 기관, 또는 레드햇이나 마이크로소프트 같은 기업으로 루트 CNA가 되고 싶다면 MITRE에 요청하면 된다. 오픈소스 프로젝트를 추진하고 있고, 규모가 크다면 과거 아파치 재단처럼 MITRE에 직접 요청할 수 있다. 또는 DWF 산하의 하위 CNA가 되는 방법도 있다"고 설명했다.

Q. 최신 CVE 리스트를 확인할 수 있는 장소는
A. 매일, 그리고 가용한 즉시 CVE 웹사이트에 새로운 CVE 식별자가 추가된다. 최신 CVE는 'CVE List Master Copy' 페이지에서 확인할 수 있다. CERIAS와 퍼듀 대학(Purdue University)은 CVE 리스트가 변경됐는지 모니터링할 수 있는 무료 도구를 공급하고 있다. 여기에 더해 'CVE Change Logs'로 매일, 또는 매월 리스트 변경 사항에 대한 정보를 제공한다.  이 도구는 CERIAS 카산드라 사고 대응 데이터베이스 서비스의 기능이다. 'CVE-Compatible Products and Services' 페이지에서 찾을 수 있다. 미국 취약점 데이터베이스(US National Vulnerability Database)에도 새로운 CVE 식별자가 반영된다.

Q. 새로운 취약점과 익스포저 각각에 대한 '심사(Vetting)' 프로세스는
A. 세프라이드에 따르면, CVE에 클레임 기반 모델을 적용한다. 지난 해 개최된 이사회 회의 회의록에 잘 요약 정리되어 있다. 개발업체가 확인하지 못하는 경우에도, 연구원이 소프트웨어에서 찾아낸 취약점이나 설계 측면의 오류에 CVE ID를 할당한다. 연구원은 취약점 악용과 관련된 상황 등, 부정적인 영향이 초래된다는 점을 입증하는 증거를 제시해야 할 수도 있다.
세프라이드는 "근거가 확실할수록 CVE로 지정될 확률이 높다"고 말했다. 레드햇 같이 평판이 높은 개발업체의 경우, 일반적으로 그 주장을 신뢰한다. 퀄리스(Qualys)와 같이 잘 알려진 보안 업체나, 타비스 오르만디와 같은 보안전문가, 화이트 햇 해커의 주장에도 동일한 기준을 적용한다. 세프라이드는 "CVE에 의심이 제기되는 경우, 이를 거부하는 프로세스, '분쟁' 프로세스도 갖추고 있다"고 덧붙였다.

Q. CVE 리스트에는 모든 알려진 취약점과 익스포저가 포함되어 있는가
A. 아니다. 반영된 비율과 관련된 논쟁이 있다. CVE에 따르면, 이 프로그램은 '포괄성(comprehensive)'을 목표로 추구한다. 누락된 취약점과 익스포저 비율에 대한 추정은 1/3부터 1/2까지 다양하다. MITRE는 이에 대한 언급을 거부한다. 이를 계산하는 보편적으로 수용되는 방법이 없기 때문이다.

Q. CVE는 어떻게 네트워크 보호에 도움을 주는가
A. 기업과 기관은 특정 취약점이나 익스포저에 대한 CVE ID를 활용, 신속하면서 정확히 다양한 CVE 지원 정보 소스에서 관련 정보를 획득할 수 있다. 또한 여러 다양한 보안 도구와 서비스를 더 효과적으로 비교할 수 있다. 기업과 기관이 자사의 필요 사항에 가장 잘 부합하는 도구와 서비스를 선택할 수 있다는 의미다.
CVE 호환 제품과 서비스를 이용, 보안 권고(경고)에 더 효과적으로 대응할 수 있다. CVE와 관련된 권고(경고)인 경우, 스캐너나 보안 서비스가 이런 위협을 다루는지, 침입 감지 시스템이 적절히 공격 신호를 포착했는지 확인할 수 있다. 고객을 위해 시스템을 구축하거나 관리하는 기업들의 경우, 이런 시스템에 탑재된 상용 소프트웨어 개발업체의 픽스를 쉽게 찾을 수 있다. 이를 위해서는 개발업체의 픽스 사이트가 CVE를 지원해야 한다. editor@itworld.co.kr  


원문보기: http://www.itworld.co.kr/news/108107#csidx1a86c0319764b09b0d9effcb05bcce5 onebyone.gif?action_id=1a86c0319764b09b0






  1. 랜섬웨어 피해자가 되는 7가지 어리석은 방법과 대비책

    Susan Bradley | CSO 랜섬웨어 공격자를 도와주지 말자. 지금 윈도우 네트워크의 이들 취약점을 확인해 보면, 깜짝 놀랄 것이다. 랜섬웨어가 다시 기승을 부리기 시작했다. 보도에 따르면, 공격자는 의...
    Date2020.11.29 CategoryIT KNOWLEDGE
    Read More
  2. 가상 머신, 거의 모든 IT 혁신의 출발점

    Keith Shaw | Network World 클라우드 컴퓨팅, 엣지 컴퓨팅, 마이크로서비스와 같은 신기술은 물리적 컴퓨터에서 운영체제와 소프트웨어 인스턴스를 분리하는 가상 머신(Virtual Machine, VM) 개념에서 ...
    Date2020.10.01 CategoryIT KNOWLEDGE
    Read More
  3. 시스코 이어 주니퍼도 합류…점점 달아오르는 SASE 시장

    Michael Cooney | Network World 보안 접근 서비스 에지(Secure Access Service Edge), 일명 새시(SASE) 시장이 점점 성장하는 가운데, 주니퍼가 이 대열에 합류했다.   © Jan Alexander / Microsoft 최...
    Date2020.07.17 CategoryIT KNOWLEDGE
    Read More
  4. 무차별 대입 공격의 정의와 증가 이유, 방어 방법

    Dan Swinhoe | CSO 무차별 대입(brute-force) 공격은 인증 정보(사용자 이름과 비밀번호)를 알아내기 위해 공격자가 반복적, 체계적으로 매번 다른 사용자 이름과 비밀번호를 입력하는 방식의 공격이다....
    Date2020.07.03 CategoryIT KNOWLEDGE
    Read More
  5. 포스트 코로나 시대를 위한 네트워크 전문가의 경력 관리 전략

    Bob Violino | Network World 코로나19 팬데믹이 진정되었을 때의 업무 환경은 크게 달라질 수 있다. IT팀은 변화하는 조직의 요구에 맞춰 계속 기술 서비스를 조정해야 할 것이다. 여전히 불확실한 것...
    Date2020.06.18 CategoryIT KNOWLEDGE
    Read More
  6. 네트워크 월드 2020 네트워크 현황 “화두는 SD-WAN, 엣지 네트워킹, 보안”

    Michael Cooney | Network World IT 임원과 경영진이 미래를 위한 효율적이고 견고한 엔터프라이즈 커뮤니케이션 전략을 수립하는 과정에서 SD-WAN과 엣지, 5G 기술을 포함한 네트워크 추세가 지배적인 ...
    Date2020.05.06 CategoryIT KNOWLEDGE
    Read More
  7. IT 인프라 보안 자동으로 확인하기, 취약점 스캐너의 정의와 작동 방식

    Lucian Constantin | CSO 취약점 스캐너(vulnerability scanner)란 기업의 네트워크와 시스템, 애플리케이션을 자동으로 검사해 혹시 공격에 노출될 만한 보안 취약점이 없는지 확인하는 도구다. 취약점...
    Date2020.04.16 CategoryIT KNOWLEDGE
    Read More
  8. “데스크톱용 컨테이너가 온다” 윈도우 10X에 거는 기대

    Eric Knorr | Computerworld 마이크로소프트가 자사의 듀얼 스크린 윈도우 10X 운영체제용으로 새로운 컨테이너를 만들어 레거시 윈도우 애플리케이션을 구동할 수 있도록 했다. 윈도우의 미래에 미치는...
    Date2020.03.11 CategoryIT KNOWLEDGE
    Read More
  9. 초연결 시대가 불러올 사이버 공격의 변화: 2020 보안 위협 동향

    전 산업 분야에서 디지털 트랜스포메이션이 진행되고 있다. 비즈니스의 거의 모든 것이 ICT 기반의 인프라도 옮겨가면서 사이버 위협에 대한 우려 또한 심화되고 있다. 특히 지난 2019년 상용화된 5G에 힘...
    Date2020.02.02 CategoryIT KNOWLEDGE
    Read More
  10. 그 많은 2020 트렌드, 한눈에 모아보기

    2020년 새해가 밝았다. 가만히 돌아보면 최근 몇 년 새 유난히 세상이 빠르게 변화하는 느낌이다. 그래서일까. 해마다 연말 즈음이면 필수처럼 경제, 사회 등 각 분야의 트렌드를 예측하는 서적이 쏟아져 ...
    Date2020.01.03 CategoryIT KNOWLEDGE
    Read More
  11. “클라우드, ACI, SD-WAN, 제로 트러스트” 2020년 시스코가 집중할 영역

    Michael Cooney | Network World 업계가 2020년을 준비하고 있는 지금, 네트워크 분야는 조금 불안한 상태이다. 일부 주요 업체, 특히 아리스타(Arista)와 주니퍼(Juniper)가 신규 거래는 예상보다 감소...
    Date2019.12.11 CategoryIT KNOWLEDGE
    Read More
  12. AI 개발을 위한 최적의 프로그래밍 언어 6+2선

    Ian Pointer | InfoWorld 인공지능(Artificial Intelligence, AI)는 애플리케이션 개발자에게 무한한 가능성을 제공한다. 머신러닝 또는 딥 러닝을 활용해 훨씬 더 정확한 사용자 프로필, 개인 맞춤 설...
    Date2019.11.23 CategoryIT KNOWLEDGE
    Read More
  13. "무시해선 안된다" 프린터 보안, CSO가 책임져야

    J.M. Porup | CSO 대부분의 프린터는 안정된 보안 기능을 갖쳐져 있음에도 불구하고 재정 및 조직에서 잘못 배치되어 불안정하다.     ⓒ Getty Images Bank  심피온&NCC 그룹의 2개의 독립적인 보...
    Date2019.11.03 CategoryIT KNOWLEDGE
    Read More
  14. Subnet, 서브넷, Subnet Mask

    안녕하세요? 오리뎅이입니다. 오늘은 subnet에 대해서 정말 정말 쉽게 밑바닥(고수님들 보시면, 손가락 오글거림에 주의 요함. )까치 파헤쳐 보도록 하겠습니다. Subnet이란 것이 어찌 보면 아주 쉬...
    Date2019.10.05 CategoryIT KNOWLEDGE
    Read More
  15. 사이버보안 RSO가 되는 방법

    Frederick Scholl | CSO RSO란 무엇인가? 미국 밴더빌트 대학 교수 랑가라지 라마누잠의 저서 <신뢰성을 위한 조직(Organizing for Reliability)>에 따르면, RSO는 “신뢰성을 추구하는 조직(Reliability...
    Date2019.09.01 CategoryIT KNOWLEDGE
    Read More
  16. "리눅스에 대한 마이크로소프트의 사랑", WSL 2의 이해와 시작하기

    Simon Bisson | InfoWorld 마이크로소프트가 최근 빌드(Build) 컨퍼런스에서 리눅스용 윈도우 서브시스템(Windows Subsystems for Linux, WSL)의 두 번째 버전을 소개했다. 초기의 WSL 개념을 대대적으...
    Date2019.08.15 CategoryIT KNOWLEDGE
    Read More
  17. '줄리아' vs. '파이썬'··· 최고의 데이터 언어 대결

    Serdar Yegulalp | InfoWorld 파이썬은 데이터 분석용 언어로 확고하게 자리를 잡았다. 파이썬 생태계는 과학 계산과 데이터 분석 작업을 빠르고 편리하게 해 주는 라이브러리와 툴, 애플리케이션으로 ...
    Date2019.07.21 CategoryIT KNOWLEDGE
    Read More
  18. “개발자라면 누구나 반할” 서버리스 컴퓨팅의 효용

    Josh Fruhlinger | InfoWorld 개발자는 코드로 비즈니스 문제를 해결하느라 많은 시간을 소비한다. 개발자 다음은 운영 부서 차례다. 운영 부서는 먼저 개발자가 쓴 코드를 가용한 컴퓨터에서 구동하느...
    Date2019.07.05 CategoryIT KNOWLEDGE
    Read More
  19. "쿠버네티스와 컨테이너의 변화를 이끈다" 가장 믿음직한 쿠버네티스 배포판 10선

    Serdar Yegulalp | InfoWorld 쿠버네티스(Kubernetes)는 대규모 컨테이너 오케스트레이션이 필요한 경우 최적의 프로젝트로 꼽힌다. 구글이 만들어낸 오픈소스 컨테이너 시스템 쿠버네티스는 업게의 인...
    Date2019.05.23 CategoryIT KNOWLEDGE
    Read More
  20. 블록체인이 결제 산업의 5G로 각광 받는 이유

    Lucas Mearian | Computerworld 블록체인 기반 결제 네트워크와 명목 화폐 담보 디지털 화폐(미국 최대 은행의 화폐 포함)가 증가하면서 업계 전문가와 애널리스트들은 금융 서비스 산업의 혁신적인 변...
    Date2019.04.06 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 Next
/ 7