- CISA는 KEV에 CVE-2025-41244를 추가하여 11월 20일까지 패치를 적용하도록 요구했습니다.
- 이 버그로 인해 SDMP가 활성화된 VMware 도구를 통해 로컬 권한 에스컬레이션이 가능해졌습니다.
- 중국 그룹 UNC5174, 서구 및 아시아 기관을 겨냥한 첩보 활동에 이를 악용
미국 사이버보안 및 인프라 보안국(CISA)은 알려진 악용 취약점(KEV) 카탈로그에 새로운 Broadcom 버그를 추가했으며, FCEB(연방민간행정부)는 기관에 과도한 남용을 경고했습니다.
문제의 버그는 VMware Area 운영 및 VMware 도구에 영향을 미치는 로컬 권한 상승 취약점입니다. NVD에 따르면, SDMP가 활성화된 Aria Operations에 의해 설치되고 관리되는 VMWare 도구를 사용하여 VM에 액세스할 수 있는 비관리 권한을 가진 악의적인 로컬 공격자가 이를 악용하여 동일한 VM의 루트로 권한을 상승시킬 수 있습니다.
이 버그는 CVE-2025-41244로 추적되며 심각도 점수는 7.8/10(높음)입니다. Windows 32비트 솔루션을 찾고 있는 경우 VMware Tools 12.5.4의 일부인 VMware Tools 12.4.9를 찾아야 합니다. Linux의 경우 Linux 공급업체에서 배포할 open-vm-tools 버전이 있습니다.
중국 공격자
이를 KEV에 추가함으로써 CISA는 FCEB 기관에 패치(약 한 달 전에 출시됨)를 적용하거나 취약한 제품의 사용을 완전히 중단할 수 있는 3주 기한을 제공했습니다. 마감일은 11월 20일입니다.
동시에, 보안 연구원들은 해당 버그가 중국 정부의 후원을 받는 범죄자들에 의해 약 1년 동안 사용되어 왔다고 밝혔습니다. 실제로 NVISO는 UNC5174로 추적된 그룹이 2024년 10월 중순부터 이를 사용해 왔으며 사용 방법을 보여주기 위해 개념 증명(POC) 코드도 공개했다고 주장합니다. 컴퓨터가 울리는 중 보고서
Google Mandiant에 따르면 UNC5174는 미국 국방 계약업체, 영국 정부 기관 및 다양한 아시아 기관에 접근하기 위해 중국 국가 안보부(MSS)에 고용되었습니다.
2024년 말, 중국 정부가 후원하는 위협 행위자는 Evanti Cloud Services Appliance(CSA) 장치의 여러 제로데이 취약점을 악용하여 프랑스 정부 기관은 물론 통신사, 금융, 운송 회사 등 수많은 상업 조직에 접근했습니다. 연구원들은 이 공격이 UNC5174와 매우 유사하다고 주장하면서 Hawken으로 추적된 그룹이 비난을 받았습니다.
~을 통해 컴퓨터가 울리는 중
모든 예산에 맞는 최고의 바이러스 백신
Google 뉴스에서 TechRadar 팔로우 그리고 우리를 선호 소스로 추가하세요 귀하의 피드에서 전문가로부터 뉴스, 리뷰, 의견을 받아보세요. 팔로우 버튼을 꼭 눌러주시는 것 잊지 마세요!
그리고 물론 당신은 할 수 있습니다 TikTok에서 TechRadar 팔로우 뉴스, 리뷰, 언박싱, 동영상 등의 형태로 정기적인 업데이트를 받아보세요. 왓츠앱 매우
 
                