상세 컨텐츠

본문 제목

LabVIEW의 패치 되지 않은 취약점, 해커가 당신의 컴퓨터를 하이잭 하도록 허용해

국내외 보안동향

by 알약(Alyac) 2017. 8. 30. 15:38

본문

Using LabVIEW? Unpatched Flaw Allows Hackers to Hijack Your Computer



만약 기술자이며 기계나 산업용 장비를 설계하기 위해 LabVIEW 소프트웨어를 사용하고 있다면, VI파일(Virtual Instrument)을 오픈할 때 매우 주의 해야겠습니다.


미국 회사인 National Instruments가 개발한 LabVIEW는 디자인 툴입니다. 이는 전 세계 수백 가지 분야에서 사용 되며, 기술자들에게 측정 또는 제어 시스템을 구축할 수 있는 단순한 환경을 제공합니다.


보안 연구원들은 LabVIEW 소프트웨어에서 공격자들이 타겟 컴퓨터에서 악성 코드를 실행하도록 허용해 시스템 전체를 제어할 수 있도록 허용하는 치명적인 취약점을 발견했습니다.


CVE-2017-2779로 등록 된 이 코드 실행 취약점은 특별히 제작된 VI 파일을 오픈할 시 촉발될 수 있습니다. VI 파일은 LabVIEW에서만 사용할 수 있습니다.


이 취약점은 LabVIEW의 RSRC 시그먼트 파싱 기능의 메모리 충돌 이슈로 인해 발생합니다. VI 파일의 RSRC 시그먼트의 값을 변조하면 제어 되는 루핑 조건이 발생해 임의의 null 쓰기로 이어지게 되는 것입니다.


연구원들은 “공격자가 제어하는 VI 파일을 이용해 이 취약점을 촉발시키고 잠재적인 코드 실행으로 이어질 수 있다”고 밝혔습니다.


연구원은 LabVIEW 2016 버전 16.0에서 이 취약점을 성공적으로 테스트 했지만, National Instruments는 이 이슈를 취약점으로 간주하지 않았으며 패치를 공개할 계획이 없다고 밝혔습니다.


하지만, 위협 요인이 이전에 공개 된 이메일이나 인터넷에서 다운로드한 악성 워드파일을 오픈 후 많은 피해자들이 해킹을 당했던 다수의 마이크로소프트 오피스 취약점들과 매우 유사하기 때문에 이 이슈를 무시해서는 안됩니다.


현재 패치가 없는 상태이기 때문에, 사용자들은 이메일을 통해 받은 VI 파일을 열 때 매우 신중해야하는 방법 밖에는 없습니다.




출처 :

https://thehackernews.com/2017/08/hacking-labview-vi-file.html

https://www.talosintelligence.com/reports/TALOS-2017-0273/



관련글 더보기

댓글 영역