MS Application Verifier에서 Double Agent 제로데이 취약점 발견!
DoubleAgent: Zero-Day Code Injection and Persistence Technique
최근 Cybellum은 대다수의 보안제품을 장악할 수 있는 제로데이 취약점을 발견하였으며, 해당 취약점을 "Double Agent"라고 명명하였습니다.
Avast, AVG, Bitdefender, Comodo, ESET, F-Secure, Kaspersky, Malwarebytes등 백신들이 모두 해당 취약점에 취약한 것으로 확인되었으며, 현재까지 몇개의 보안기업들만 해당 제로데이 취약점에 대한 패치를 진행한 것으로 확인되었습니다.
Avast (CVE-2017-5567)
AVG (CVE-2017-5566)
Avira (CVE-2017-6417)
Bitdefender (CVE-2017-6186)
Trendmicro (CVE-2017-5565)
Comodo
ESET
F-Secure
Kaspersky
Malwarebytes
McAfee
Panda
Quick Heal
Norton
취약점 악용
이번 공격은 MS의 개발자 검증도구 "Microsoft Application Verifier"에 존재하는 것으로 확인되었습니다. Windows XP에서 처음 도입된 Application Verifier은 모든 버전의 윈도우에 기본적으로 설치되어 있으며, 개발자들이 자신들이 개발한 코드를 검증하는데 사용하는 도구입니다.
모든 버전의 윈도우가 Double Agent 취약점의 영향을 받습니다.
해당 툴은 목표 프로그램의 동작테스트 과정에서 "verifier provider DLL" 파일을 로드합니다. 해당 파일이 로드되면, 이 DLL은 지정된 프로세스에서 제공하는 DLL을 Windows 레지스트리에 등록합니다. 그 후 Windows는 자동으로 모든 프로세스 중 이 DLL을 인젝션 합니다.
Cybellum에 따르면, Microsoft Application Verifier의 동작 매커니즘은, 대량의 악성코드들로 하여금 높은 권한으로 실행할 수 있도록 하며, 공격자가 악성 dll을 백신 혹은 다른 보안프로그램에 인젝션 할 수 있게 됩니다. 일부 보안 제품들은 해당 프로세스와 관련된 레지스트리를 보호하는 조치를 취했지만, 이러한 방법 역시 쉽게 우회할 수 있는 것으로 확인되었습니다.
악성 프로그램이 어떤 보안제품에 악성 dll을 인젝션 하면, 공격자는 이 악성 dll이 인젝션 된 제품을 이용하여 화이트리스트/블랙리스트 수정, 내부 로직 수정, 백도어 다운로드, 정보유출 등의 다양항 악성행위를 할 수 있습니다.
이 악성코드는 시스템 재부팅, 프로그램 업데이트 혹은 백신이 재 설치 과정중에도 인젝션 될 수 있기 때문에 이 공격을 예방하는 것은 매우 어렵습니다.
참고 :
http://www.securityweek.com/attackers-can-hijack-security-products-microsoft-tool
http://cybellum.com/doubleagentzero-day-code-injection-and-persistence-technique/
Symantec이 30,000개의 EV 인증서를 오발행, 구글 크롬이 더 이상 시만텍 SSL을 신뢰하지 않기로 결정해 (0) | 2017.03.27 |
---|---|
LastPass 또 다시 취약점 발견! (0) | 2017.03.24 |
해커들, 랜섬머니를 지불하지 않으면 원격으로 아이폰의 데이터를 지우겠다고 애플 협박해 (0) | 2017.03.23 |
Apache Struts2 원격코드실행 취약점 주의!(CVE-2017-5638, S2-046) (0) | 2017.03.21 |
300개 이상의 Cisco 네트워크 스위치 모델에 영향을 미치는 제로데이 발견 (0) | 2017.03.21 |
댓글 영역