구독해서 새 게시물에 대한 알림을 받으세요.

CVE-2022-1096: Cloudflare Zero Trust가 제로 데이 브라우저 취약성으로부터 보호를 제공하는 방법

2022-03-29

3분 읽기
이 게시물은 English, 日本語, Español简体中文로도 이용할 수 있습니다.

2022년 3월 25일 금요일, Google은 심각도가 높은 취약성(CVE-2022-1096)에 패치를 적용하려고 모든 Chromium 기반 웹 브라우저에 긴급 보안 업데이트를 게시했습니다. 이 글을 쓰는 시점 기준으로, 사용자 대부분이 로컬 브라우저를 패치할 때까지 세부적인 취약성은 제한됩니다.

모두가 잠시 시간을 내 로컬 웹 브라우저를 업데이트하는 것이 중요합니다. 모두가 빠르고 쉬운 이 조치로 팀의 사이버 보안 태세에 기여할 수 있습니다.

모든 사람이 브라우저를 즉시 업데이트하더라도, 업데이트가 제공되기 전에 존재했던 위협에 대한 대응책이 남아 있습니다. Cloudflare가 Zero Trust 및 원격 브라우저 격리 서비스를 통해 제로 데이 브라우저 위협의 영향을 완화하여 사전 예방적 접근 방식을 취하는 방법을 살펴보겠습니다. Cloudflare의 원격 브라우저 격리 서비스는 제로 데이 위협으로부터 보호를 제공하려고 처음부터 구축되었으며, Cloudflare 전역 네트워크 상의 모든 원격 브라우저는 이미 패치되어 있었습니다.

Cloudflare Zero Trust가 브라우저 제로 데이 위협으로부터 보호를 제공하는 방법

Cloudflare Zero Trust는 계층화된 방어 전략을 적용하여 인터넷을 탐색하는 동안 사용자를 제로 데이 위협으로부터 보호해줍니다.

  1. Cloudflare의 로밍 클라이언트는 검사와 필터링을 수행할 수 있게, 암호화된 터널을 통해 인터넷 트래픽을 가까운 Cloudflare 데이터 센터로 이동시킵니다.

  2. Cloudflare의 보안 웹 게이트웨이는 네트워크 인텔리전스, 바이러스 백신 스캐닝, 위협 피드를 기반으로 트래픽을 검사하고 필터링합니다. 알려진 악의적 서비스에 요청이 수행되면 차단하고, 위험이 높거나 알려지지 않은 트래픽은 원격 브라우저로 자동 제공됩니다.

  3. Cloudflare의 브라우저 격리 서비스는 모든 웹 사이트 코드를 원격 브라우저에서 실행하여, 웹 사이트 내부의 알려지지 않은 위협으로부터 패치가 적용되지 않은 장치를 보호합니다.

알려지지 않은 위협으로부터 보호

Diagram illustrating a local browser connecting to a remote browser and protection from zero day threats.

제로 데이 위협은 흔히 악용되고, 현실 세계에서 존재하지 않은 채로 남아 있습니다. 이메일의 위험한 링크나 고객 지원 티켓과 같은 기타 외부 커뮤니케이션 지점을 통해 사용자를 적극 겨냥합니다. 이 위험을 제거할 수는 없지만, 원격 브라우저 격리를 사용해 공격 표면을 최소화하여 줄일 수는 있습니다. Cloudflare의 브라우저 격리 서비스는 제로 데이 위협으로부터 보호를 제공하려고 처음부터 구축되었습니다.

  • 엔드포인트 장치에서 물리적으로 격리된 원격 브라우저를 통해 모든 웹 코드를 실행하여, 손상된 웹 페이지가 엔드포인트 장치에 미칠 영향을 방지합니다. 엔드포인트 장치는 Cloudflare 네트워크에서 가벼운 HTML5 원격 셸만 수신하고 원격 브라우저에서 벡터 그리기 명령를 받습니다.

  • 브라우저 세션이 끝날 때는 알려진 깨끗한 상태로 원격 브라우저를 자동 파괴하고 재구성하여, 손상의 영향을 완화합니다.

  • 모든 원격 브라우저 송신 트래픽을 암호화하고 가상화 기술로 원격 브라우저를 분할하며 전역 네트워크의 물리적 하드웨어에 브라우저를 분배하여 인접한 원격 브라우저를 보호합니다.

  • 통합 보안 웹 게이트웨이 로그에 원격 송신 트래픽을 모두 기록해 SIRT(보안 인시던트 대응) 팀을 지원합니다.

전 세계 원격 브라우저 패치

이와 같은 보안 제어를 모두 마련하더라도, 손상 위험을 없애는 데 브라우저 패치는 여전히 중요합니다. 로컬 브라우저 패치 프로세스와 원격 브라우저 패치 프로세스는 손상과 제로 데이 취약성 방지의 차이라는 두 가지 상황이 다릅니다.

직원의 로컬 브라우저에 패치를 적용하려면, 사용자에게 작업을 중단하여 브라우저를 업데이트하도록 정중하게 요청하거나 모바일 장치 관리 기술을 적용해 업데이트를 강제 적용하여 작업을 중단시켜야 합니다. 둘 모두 사용자가 만족하거나, 신속하게 완화되지 않습니다.

원격 브라우저 패치 프로세스는 근본적으로 다릅니다. 원격 브라우저 자체가 Cloudflare 네트워크에서 실행되므로, Cloudflare 네트워크 상의 원격 브라우저에 보안 패치가 자동으로 배포되어 사용자와 관리자는 개입하지 않아도 됩니다. 이렇게 하면 사용자가 로컬 브라우저를 다시 시작하지 않더라도 격리된 웹 사이트로 향하는 모든 트래픽은 자동으로 패치된 원격 브라우저를 통해 제공됩니다.

마지막으로, CVE-2022-1096 등의 브라우저 기반 취약성은 드물지 않습니다. 2021년에는 300개 이상, 2022년에는 40개 이상(cvedetails.com 제공)이 발생했습니다. 관리자가 조직 브라우저를 신속하게 완화하고 패치할 계획을 세우는 것이 중요합니다.

Cloudflare 브라우저 격리 시작하기

Cloudflare 브라우저 격리는 셀프 서비스 및 엔터프라이즈 고객 모두에게 제공됩니다. 소규모 스타트업이든 대규모 기업이든, Cloudflare 네트워크는 모든 기반의 팀에 빠르고 안전한 원격 브라우징을 제공할 준비가 되어 있습니다.

시작하려면 Cloudflare 웹 사이트를 방문하고, 브라우저 격리 평가에 관심이 있으시면 Cloudflare 팀에클라이언트리스 웹 격리 데모를 요청하세요.

Cloudflare에서는 전체 기업 네트워크를 보호하고, 고객이 인터넷 규모의 애플리케이션을 효과적으로 구축하도록 지원하며, 웹 사이트와 인터넷 애플리케이션을 가속화하고, DDoS 공격을 막으며, 해커를 막고, Zero Trust로 향하는 고객의 여정을 지원합니다.

어떤 장치로든 1.1.1.1에 방문해 인터넷을 더 빠르고 안전하게 만들어 주는 Cloudflare의 무료 앱을 사용해 보세요.

더 나은 인터넷을 만들기 위한 Cloudflare의 사명을 자세히 알아보려면 여기에서 시작하세요. 새로운 커리어 경로를 찾고 있다면 채용 공고를 확인해 보세요.
Remote Browser IsolationZero Day Threats (KO)Zero TrustCVEVulnerabilitiesCloudflare Zero TrustSASE

X에서 팔로우하기

Tim Obezuk|@obezuk
Cloudflare|@cloudflare

관련 게시물

2024년 10월 23일 오후 1:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

2024년 10월 15일 오후 1:00

Protect against identity-based attacks by sharing Cloudflare user risk scores with Okta

Uphold Zero Trust principles and protect against identity-based attacks by sharing Cloudflare user risk scores with Okta. Learn how this new integration allows your organization to mitigate risk in real time, make informed access decisions, and free up security resources with automation....

2024년 10월 08일 오후 1:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...