새로운 하루, 사이버 방어자들에게 새로운 위협이 다가옵니다. 유명한 PACS DICOM 뷰어인 Medixant RadiAnt DICOM Viewer에서 발견된 새로운 취약점은 해커들이 기계 중간자(MitM) 공격을 수행할 수 있게 합니다.
GitHub는 2024년 말까지 하루 평균 115개의 CVE가 공개되었으며, 2024년 3분기에는 취약점을 악용한 사이버 공격이 124% 증가했다고 보고합니다. 그 결과, 공격 탐지를 미리 예견하는 것이 전 세계 사이버 보안 팀의 최우선 과제로 남아 있습니다.
조직에 대한 잠재적인 공격을 제때 감지하려면, SOC Prime 플랫폼 은 공동 사이버 방어를 위한 광범위한 시그마 규칙 세트를 큐레이팅하여 취약점 악용 탐지를 목표로 합니다. 탐지 탐색 버튼을 클릭하면 자동 위협 검색, AI 기반 탐지 엔지니어링 및 인텔리전스 기반 위협 탐지를 위한 완전한 제품 제품군에 의해 지원되는 맥락이 풍부한 관련 탐지 스택으로 즉시 드릴 다운할 수 있습니다. “CVE” 태그가 있는 우리의 시그마 규칙 라이브러리를 확인하면 탐지 기능이 일일로 추가되어 비즈니스를 잠재적으로 위협할 수 있는 진화하는 위협을 놓치지 않을 것입니다.
모든 규칙은 여러 SIEM, EDR 및 Data Lake 솔루션과 호환되며 MITRE ATT&CK 프레임워크 에 매핑되어 위협 조사를 원활하게 합니다. 또한 탐지는 참고자료, 공격 타임라인, 트리아지 추천 등을 포함한 상세한 메타데이터로 강화됩니다. CTI 참고자료, 공격 타임라인, 트리아지 추천 등
CVE-2025-1001 분석
수비자들은 Medixant RadiAnt DICOM Viewer에서 새로운 취약점을 발견했습니다. 이 새로운 취약점은 CVE-2025-1001로 식별되며 중간 심각도의 결함으로 CVSS 점수가 5.7입니다. CVE-2025-1001은 2025.1 이전의 모든 제품 버전에 영향을 미치며, 업데이트 서버의 인증서를 확인하지 못하는 업데이트 기능에서 발생합니다. 이는 MitM 공격으로 악용될 수 있으며, 공격자는 사용자를 대상으로 유해한 업데이트를 배포하기 위해 서버의 응답을 가로채고 조작할 수 있습니다.
해커가 목표 시스템에서 높은 권한을 획득하면, 서버를 가장하고 업데이트 창의 내용을 수정할 수 있습니다. 사용자가 인증서 이름 불일치 경고를 무시하고 가짜 업데이트를 확인하면 무기화된 파일을 다운로드할 수 있습니다. 이 파일은 Windows 웹 브라우저를 통해 처리되며 사용자가 수동으로 파일을 실행해야 합니다. 그 결과 보안 소프트웨어는 파일을 유해한 것으로 표시할 가능성이 있습니다.
현재 CVE-2025-1001의 실제 악용 증거는 없지만, 사용자는 최신 버전으로 업데이트하거나 즉시 업데이트할 수 없는 경우 완화책을 적용해야 합니다. 문제를 해결했으며 제품 버전 v2025.1 이상으로 업그레이드할 것을 권장합니다. 업데이트를 설치할 수 없는 사용자에게는 잠재적 악용 시도를 차단하기 위해 예방 조치를 취해야 합니다. 특히, 위험을 줄이기 위해 사용자는 특정 명령을 실행하여 사용할 수 있는 업데이트의 디스플레이를 비활성화하여 업데이트 적용을 방지해야 합니다.
글로벌 위협 인텔, 크라우드소싱, 제로 트러스트 및 AI에 기반한 공동 사이버 방어를 활용함으로써, SOC Prime 플랫폼 조직은 기존 및 새로운 CVE를 적시에 식별하고 해결하여 사이버 보안 태세를 최적화할 수 있습니다. Attack Detective을 통해 SOC Prime의 엔터프라이즈 준비된 SaaS 조직은 위협 가시성을 개선하고, 사이버 방어의 블라인드 스팟을 적시에 해결하며, 대규모의 위협 탐지 및 사냥 능력을 향상시켜 공격자보다 더 빠르게 대응할 수 있습니다.