포스팅 내용

국내외 보안동향

패치 되지 않은 윈도우 제로데이 취약점 PoC 공개 돼

Hacker Discloses Unpatched Windows Zero-Day Vulnerability (With PoC)


한 보안 연구원이 마이크로소프트의 윈도우 OS의 알려지지않은 제로데이 취약점에 대한 세부 내용을 공개했습니다. 


이 취약점은 로컬 사용자나 악성 프로그램이 타겟 기기에서 시스템 권한을 얻도록 허용할 수 있습니다. 또한 이 제로데이 결점은 “최신 버전 64비트 윈도우 10 시스템”에서도 동작한다는 사실이 확인 되었습니다.


이는 권한 상승 취약점으로, 윈도우의 작업 관리자 프로그램에 존재하며 고급 로컬 프로시져 호출(ALPC) 시스템 처리 시 에러로 인해 발생합니다.


고급 로컬 프로시저 호출(ALPC)은 내부 매커니즘으로, 윈도우 OS 컴포넌트에만 허용되며 사용자 모드에서 하나 또는 다수의 프로세스들 사이에서 고속 보안 데이터 전송을 가능하게 합니다.


윈도우 제로데이는 금일 SandboxExcaper라는 닉네임을 사용하는 사용자가 트위터에 이 취약점에 대한 PoC 익스플로잇을 포함한 GitHub 페이지의 링크를 올려 알려지게 되었습니다. 해당 트윗은 현재 삭제 된 상태입니다.


제로데이, 최신 버전 64비트 윈도우 10 PC에서 잘 작동해


이후 얼마 지나지 않아 CERT/CC 취약점 분석가인 Will Dormann이 이 제로데이 버그의 진위를 확인 후 트윗에 “이 취약점이 최신 버전 64비트 윈도우 10 시스템에서 제대로 작동함을 확인했습니다.”라고 밝혔습니다.


CERT/CC측에서 발행한 짧은 권고문에 따르면, 이 제로데이 결함이 악용될 경우 로컬 사용자가 상승 된 (SYSTEM) 권한을 얻을 수 있게 됩니다.


ALPC 인터페이스는 로컬 시스템이기 때문에 이 취약점은 CVSS 점수가 6.4~6.8로 제한 되지만, 공개 된 PoC는 악성코드 제작자들이 윈도우 사용자들을 공격하는 것을 도울 수 있습니다.


SandboxEscaper는 마이크로소프트 측에 제로데이 취약점에 대한 정보를 알리지 않았기 때문에, 모든 윈도우 사용자들은 보안 패치가 발행 될 때까지 이 문제에 취약하게 될 것입니다.


마이크로소프트는 9월 11일에 예정 된 패치 화요일 보안 패치를 통해 이 문제를 해결할 것으로 보입니다.

CERT/CC는 아직까지 이 제로데이 버그를 해결할 수 있는 현실적인 해결책을 찾지 못했다고 밝혔습니다.





출처 :

https://thehackernews.com/2018/08/windows-zero-day-exploit.html



티스토리 방명록 작성
name password homepage