posted by 알짜 정보 岳岩 2019.09.30 07:55

인터넷 익스플로러에서 발견된 제로데이 취약점, 실제 공격에 활용돼
디펜더에서 발견된 취약점, 멀웨어 프로텍션 엔진의 새로운 버전 통해 해결


[보안뉴스 문가용 기자] 마이크로소프트가 두 개의 취약점들에 대한 패치를 발표했다. 하나는 인터넷 익스플로러에서 발견된 제로데이 취약점이고, 다른 하나는 마이크로소프트 디펜더(Microsoft Defender)에서 발견된 ‘서비스 거부’ 취약점이다.

[이미지 = iclickart]


먼저 인터넷 익스플로러에서 발견된 제로데이 취약점은 CVE-2019-1367로, 메모리를 변형시키고 원격 코드 실행을 가능하게 만든다. 영향을 받는 버전은 인터넷 익스플로러 9, 10, 11이며, 현재 실제 해커들의 공격에 활용되는 중이라고 한다. MS도 이 점에 대해 경고했다.

“이 취약점은 메모리를 변형시키는 것으로, 공격자가 이를 익스플로잇 함으로써 임의의 코드를 실행할 수 있게 됩니다. 이를 통해 공격자는 현재 사용자와 같은 권한을 갖게 되는데, 만약 그 사용자가 관리자급 권한을 가지고 있다면 사실상 시스템에 대한 통제권을 가져가게 되는 겁니다.”

이 취약점을 익스플로잇 하려면 피해자를 꼬드겨 1) 인터넷 익스플로러 브라우저를 사용해 2) 악성 웹사이트에 접속하도록 해야 한다.

이 취약점을 발견한 건 구글의 위협 분석 그룹(Threat Analysis Group) 소속 클레멘트 르시녜(Clement Lecigne)이다. 위협 분석 그룹은 CVE-2019-0676, CVE-2019-0808, CVE-2018-8653 등 이전에도 MS 제품에서 각종 취약점을 발견해 알린 바 있다.

그러나 아직까지 실제 CVE-2019-1367을 공격에 악용하는 해킹 단체나 피해자에 대해서는 공개된 바가 없다.

이번 패치를 적용하기 힘들다면 JScript.dll에 접근하지 못하도록 설정함으로써 어느 정도 위험 가능성을 낮추는 게 가능하다고 한다. 그러나 동시에 JScript.dll을 사용하는 기능에 제한이 올 수 있다.

두 번째 취약점은 마이크로소프트 디펜더라는 안티 멀웨어 툴에서 발견됐다. 취약점 번호는 CVE-2019-1255로, 공격자가 표적이 된 시스템에 접근하여 정상적인 시스템 바이너리가 실행되지 않도록 막을 수 있다고 한다.

이 취약점의 영향을 받는 제품들은 다음과 같다.
1) 마이크로소프트 포프론트 엔드포인트 프로텍션 2010(MS Forefront Endpoint Protection 2010)
2) 시큐리티 에센셜(Security Essentials)
3) 시스템 센터 엔드포인트 프로텍션(System Center Endpoint Protection)

MS는 이 취약점을 마이크로소프트 멀웨어 프로텍션 엔진(Malware Protection Engine) 1.1.16400.2 버전을 통해 해결했다. 이 패치는 대부분 자동으로 적용되기 때문에 사용자들이 특별히 해야 할 일은 없다고 한다.

이 취약점은 보안 업체 에프시큐어(F-Secure)와 텐센트(Tencent)가 발견해 MS에 보고했다. 현재까지는 실제 공격에 활용된 사례가 없다고 한다. 보안뉴스

3줄 요약
1. 인터넷 익스플로러에서 제로데이 취약점 발견됨.
2. 이 취약점은 실제 해킹 공격에 활용되고 있음. 패치 적용해야 함.
3. MS 디펜더에서도 디도스 공격 가능케 해주는 취약점 나옴.

댓글을 달아 주세요