포스팅 내용

국내외 보안동향

MS Application Verifier에서 Double Agent 제로데이 취약점 발견!

MS Application Verifier에서 Double Agent 제로데이 취약점 발견! 

DoubleAgent: Zero-Day Code Injection and Persistence Technique


최근 Cybellum은 대다수의 보안제품을 장악할 수 있는 제로데이 취약점을 발견하였으며, 해당 취약점을 "Double Agent"라고 명명하였습니다. 


Avast, AVG, Bitdefender, Comodo, ESET, F-Secure, Kaspersky, Malwarebytes등 백신들이 모두 해당 취약점에 취약한 것으로 확인되었으며, 현재까지 몇개의 보안기업들만 해당 제로데이 취약점에 대한 패치를 진행한 것으로 확인되었습니다.

 

Avast (CVE-2017-5567)

AVG (CVE-2017-5566)

Avira (CVE-2017-6417)

Bitdefender (CVE-2017-6186)

Trendmicro (CVE-2017-5565)

Comodo

ESET

F-Secure

Kaspersky

Malwarebytes

McAfee

Panda

Quick Heal

Norton



취약점 악용


이번 공격은 MS의 개발자 검증도구 "Microsoft Application Verifier"에 존재하는 것으로 확인되었습니다. Windows XP에서 처음 도입된 Application Verifier은 모든 버전의 윈도우에 기본적으로 설치되어 있으며, 개발자들이 자신들이 개발한 코드를 검증하는데 사용하는 도구입니다. 


모든 버전의 윈도우가 Double Agent 취약점의 영향을 받습니다. 


해당 툴은 목표 프로그램의 동작테스트 과정에서 "verifier provider DLL" 파일을 로드합니다. 해당 파일이 로드되면, 이 DLL은 지정된 프로세스에서 제공하는 DLL을 Windows 레지스트리에 등록합니다. 그 후 Windows는 자동으로 모든 프로세스 중 이 DLL을 인젝션 합니다. 


Cybellum에 따르면, Microsoft Application Verifier의 동작 매커니즘은, 대량의 악성코드들로 하여금 높은 권한으로 실행할 수 있도록 하며, 공격자가 악성 dll을 백신 혹은 다른 보안프로그램에 인젝션 할 수 있게 됩니다. 일부 보안 제품들은 해당 프로세스와 관련된 레지스트리를 보호하는 조치를 취했지만, 이러한 방법 역시 쉽게 우회할 수 있는 것으로 확인되었습니다. 


악성 프로그램이 어떤 보안제품에 악성 dll을 인젝션 하면, 공격자는 이 악성 dll이 인젝션 된 제품을 이용하여 화이트리스트/블랙리스트 수정, 내부 로직 수정, 백도어 다운로드, 정보유출 등의 다양항 악성행위를 할 수 있습니다. 


이 악성코드는 시스템 재부팅, 프로그램 업데이트 혹은 백신이 재 설치 과정중에도 인젝션 될 수 있기 때문에 이 공격을 예방하는 것은 매우 어렵습니다. 


취약점 관련 정보 자세히 보기 





참고 : 

http://www.securityweek.com/attackers-can-hijack-security-products-microsoft-tool

http://cybellum.com/doubleagentzero-day-code-injection-and-persistence-technique/

  1. 잉글리쉬페이션트 2017.03.23 16:46 신고  수정/삭제  댓글쓰기

    해당 취약점, 알약은 괜찮은지요?

    • 알약(Alyac) 2017.03.23 17:57 신고  수정/삭제

      안녕하세요. 알약입니다. 현재 해당 취약점 분석이 완료되었습니다. 신속하게 패치 준비 중에 있으니 이 점 확인 부탁 드리겠습니다. 감사합니다.

  2. 최경인 2017.03.23 23:15 신고  수정/삭제  댓글쓰기

    인터넷이연결되잇는데 알약업데이트를할려고하면 인터넷이연결되지않는다고해요.
    파밍사이트에 감염되잇는데 치료를못하겟어요

    • 알약(Alyac) 2017.03.24 09:50 신고  수정/삭제

      안녕하세요. 먼저 사용에 불편을 드려 죄송한 말씀 드립니다. ㅠㅠ 말씀하신 내용만으로는 도움을 드리기가 어려운데요. 알약 개인 고객 지원(https://www.estsecurity.com/support/support_public)페이지에 접속하셔서 메일을 보내주시거나, 알약 [신고하기]를 통해 관련 내용을 신고해주시길 부탁 드립니다. 저희가 확인 후, 원격지원 등을 통해 신속하게 조치를 취해드리도록 하겠습니다. 감사합니다.

  3. 요거트 2017.03.24 01:34 신고  수정/삭제  댓글쓰기

    MS의 개발자 검증도구인 Microsoft Application Verifier 의 문제라고 한다면 이것의 문제점은 백신 제품에만 국한되는것이 아니라고 보이고 종류에 불문하고 윈도우에서 동작하는 거의 모든 프로그램들이 모두 영향을 받을것 같네요.

    가장 안전한방법은 Microsoft Application Verifier 툴을 쓰지않고 윈도우에 내장된 해당 기능들도 모두 걷어내거나 비활성화하는것이지요. 하지만 이렇게 되면 애써 개발한 프로그램이 정상적으로 윈도우에 잘 돌아가는지 확인할 방법이 없어지기 때문에 MS에서도 이렇게 극단적인 선택은 안할거라 보여집니다.

    그렇다면 남은 해결방법이란건 프로그램 개발자 스스로 해당툴이 자기가 만든 제품에 해당툴의 프로세서가 간섭하려고 하는것을 단순히 차단하는것뿐이리라 생각됩니다. 이 방법도 완전한것이 아니기 때문에 진짜 마음먹고 뚫을려고 하면 아주 쉽게 우회가 가능하다라는게 문제가 됩니다만.

    지금 현제로써는 아주 확실하고 안전한 취약점 제거 방법은 없을거라 생각되어요.

    • 알약(Alyac) 2017.03.24 09:52 신고  수정/삭제

      좋은 의견 감사 드립니다. ^^ 보안 이슈와 관련하여 사용자분들께 신속하게 정보를 제공해드릴 수 있도록, 저희도 노력하겠습니다. 감사합니다.

티스토리 방명록 작성
name password homepage