포스팅 내용

국내외 보안동향

JET 데이터베이스 버그를 수정하는 업데이트, 완전하지 못한 것으로 나타나

Microsoft Fix for Windows JET Database Bug Not Perfect, Micropatch Available


Windows JET 데이터베이스 엔진이 패치 후에도 여전히 원격 코드 실행 버그에 취약한 것으로 나타났습니다.

CVE-2018-8423로 등록 된 이 취약점은 9월 20일 대중에 공개 되었습니다.


마이크로소프트가 제대로 된 업데이트를 다시 발행하기 전 까지, 사용자들은 마이크로패치를 임시로 적용해 문제를 해결할 수 있습니다. 이 임시 패치는 0Patch 플랫폼을 통해 무료로 배포 됩니다.


새로운 임시 인메모리 픽스 공개 돼


Acros Security 측에 따르면, 마이크로소프트의 해결책은 완전하지 않으며 문제를 제거하기 보다는 취약점을 제한할 뿐입니다.


CEO인 Mitja Kolsek은 마이크로소프트의 패치와 자사의 패치를 비교한 결과 문제를 발견했다고 밝혔습니다. Kolsek은 마이크로소프트 측이 패치가 잘못 된 것을 인지했으며, 문제가 완전히 수정 될 때까지 취약점에 대한 정보는 공개하지 않겠다고 밝혔습니다.


그는 새로운 인 메모리 픽스는 Windows JET 엔진의 취약한 컴포넌트인 'msrd3x40.dll' 바이너리의 최신 리비전에 적용 된다고 밝혔습니다. 마이크로소프트는 보안 버그를 제거하기 위해 버전 4.0.9801.0 ~ 4.0.9801.5를 업데이트 했습니다.


마이크로소프트, 악용은 쉽지 않다고 밝혀


CVE-2018-8423은 Windows 7~10 32비트 버전, 서버 버전 2012, 2016, 2019, Core에 영향을 미칩니다. 이는 원격 공격자가 임의 코드를 실행하고 영향을 받는 시스템을 제어할 수 있게 되어 프로그램을 설치하고, 데이터 열람/변경/삭제 및 전체 권한을 가진 새로운 사용자 계정을 생성할 수도 있게 됩니다.


공격자는 특별히 제작 된 마이크로소프트 JET 데이터베이스 엔진 파일을 이메일을 통해 타겟에 보내 이 취약점을 악용할 수 있습니다.


현재 이 취약점에 대한 정보는 공개 되어 있지 않은 상태입니다. 마이크로소프트는 공격자가 익스플로잇 코드를 생성하는데 어려움을 겪을 것이라 밝혔습니다. 하지만 충분한 동기를 가진 숙련 된 공격자가 이 취약점을 악용할 수 있다는 가능성을 배제할 수는 없다고 밝혔습니다.



출처 :

https://www.bleepingcomputer.com/news/security/microsoft-fix-for-windows-jet-database-bug-not-perfect-micropatch-available/C



티스토리 방명록 작성
name password homepage