포스팅 내용

국내외 보안동향

패치 되지 않은 새로운 윈도우 제로데이 익스플로잇 공개 돼

Hacker Discloses New Unpatched Windows Zero-Day Exploit On Twitter


트위터 이름 SandboxEscaper를 사용하는 한 보안 연구원이 마이크로소프트의 윈도우 OS에 영향을 미치는 새로운 제로데이 취약점용 PoC 익스플로잇을 공개했습니다.


SandboxEscaper는 이전에도 윈도우 제로데이 취약점 2개를 공개해, 마이크로소프트가 취약점을 패치할 때까지 윈도우 사용자들을 위험에 노출 시켰습니다.


새로이 공개 된 패치 되지 않은 윈도우 제로데이 취약점은 임의 파일 읽기 이슈입니다. 이는 권한이 낮은 사용자나 악성 프로그램이 타겟 윈도우 컴퓨터의 모든 파일의 내용을 읽도록 허용할 수 있습니다. 원래는 관리자 수준의 권한을 가져야만 가능한 작업입니다.


이 제로데이 취약점은 윈도우의 "MsiAdvertiseProduct" 함수에 존재합니다. 이는 광고 스크립트를 생성하거나 제품을 컴퓨터에 광고하여 인스톨러가 제품 할당 또는 게시에 사용 되는 레지스트리 및 바로가기 정보를 스크립트에 쓰는 역할을 합니다.


연구원에 따르면, 부적절한 유효성 검사로 인하여 이 함수를 악용해 인스톨러 서비스가 강제로 시스템 권한으로 모든 파일의 복사본을 만들고 내용을 읽도록 허용해 임의 파일 읽기 취약점이 발생하게 됩니다.


이 연구원은 “열거형 벡터가 없더라도, 이는 여전히 나쁜 소식입니다. 오피스와 같은 많은 문서 소프트웨어가 최근 사용한 문서의 전체 경로 및 파일명을 포함하는 고정 된 위치에 파일을 보관할 것이기 때문입니다.”


“따라서 이러한 방식으로 파일을 읽으면, 다른 사용자가 생성한 문서의 파일명을 얻어낼 수 있습니다. 파일 시스템은 거미줄과 같아 사용자 생성 파일에 대한 참조는 어디에서나 찾을 수 있습니다. 따라서 열거 버그가 없는 것은 크게 문제가 되지 않습니다.”라고 밝혔습니다.


SandboxEscaper는 이 윈도우 제로데이 취약점의 시연 비디오를 공개하는 것 이외에도 PoC 익스플로잇을 담은 Github 페이지의 링크를 포스팅 했지만, 그 이후로 해당 연구원의 GitHub 계정은 정지 된 상태입니다.




출처 : 

https://thehackernews.com/2018/12/windows-zero-day-exploit.html



티스토리 방명록 작성
name password homepage