포스팅 내용

국내외 보안동향

마이크로소프트, 활발히 악용되던 심각한 취약점들을 위한 패치 공개

마이크로소프트, 활발히 악용되던 심각한 취약점들을 위한 패치 공개

Microsoft Issues Patches for Actively Exploited Critical Vulnerabilities


최근 마이크로소프트가 정기 업데이트일인 ‘둘째 주 화요일’에 이전에 공개되지 않았던 마이크로소프트 워드의 코드 실행 결점 외에도, 두 개의 제로데이 취약점을 추가로 패치를 진행하였습니다. 두 개의 취약점은 수 개월 동안 실제로 악용되어온 취약점인 것으로 밝혀졌습니다.


현재 악용되고 있는 첫 번째 취약점(CVE-2017-0199)는 원격 코드 실행 취약점입니다. 이는 피해자가 악성 OLE2link 오브젝트를 포함한 워드파일을 열기만 하면, 공격자가 원격으로 업데이트 완료된 최신 버전의 컴퓨터 제어권을 탈취할 수 있도록 허용하는 취약점입니다.

(취약점 자세히 보기)


이 공격은 마이크로소프트에서 개발한 대부분의 익스플로잇 완화 기능을 우회할 수 있습니다. 또한 일부의 경우 ‘보호된 보기’ 상태에서도 악성코드를 실행시킬 수 있는 것으로 확인되었습니다. 최근에는 Dridex 뱅킹 악성코드가 해당 취약점을 악용하여 유포되고 있습니다. 


이에 MS는 해당 취약점에 대한 패치를 공개하였습니다. 


마이크로소프트는 이번 업데이트에서 실제로 공격에 활발히 악용되고 있었던 또 다른 심각한 취약점(CVE-2017-0120)의 패치도 함께 공개했습니다. 이는 IE의 권한 상승 취약점으로, 공격자가 피해자를 해킹된 웹사이트로 방문하도록 속일 수 있습니다. 이 취약점은 공격자가 특정 도메인 전체의 민감 정보에 접근하고, 이를 다른 도메인에 인젝션할 수 있도록 허용할 수 있습니다. 


마이크로소프트는 “이 취약점 자체로는 임의의 코드 실행을 허용하지 않는다. 하지만 상승된 권한을 악용해 임의의 코드를 실행할 수 있는 다른 취약점(예를 들면 원격 코드 실행 취약점)과 함께 사용될 수 있다.”고 밝혔습니다.



아직까지 패치되지 않은 또 다른 심각한 취약점


이전에 밝혀지지 않았던 세 번째 취약점(CVE-2017-2605)은 마이크로소프트 오피스의 EPS(Encapsulated Post Script) 필터에 존재합니다. 하지만 마이크로소프트는 이번 패치에서 해당 취약점 패치를 진행하지 않았습니다. 대신, 마이크로소프트 오피스에서 EPS 필터가 방어 수단이 되지 않도록 디폴트로 비활성화시켰습니다. 이 워드의 취약점도 타겟이 악성 EPS 이미지를 워드에서 열었을 경우에 실제로 악용되고 있었습니다.


마이크로소프트는 “우리는 EPS 필터의 패치되지 않은 취약점을 악용할 수 있는 제한적인 타겟 공격을 인지하고 있으며, 보안 업데이트가 공개될 때까지 고객의 위험을 줄이기 위해 이러한 조치를 취했다.”고 밝혔습니다.


실제 공격으로부터 보호받기 위해서 가능한 빨리 업데이트들을 설치할 것을 권고 드립니다.







출처 :

http://thehackernews.com/2017/04/microsoft-patch-tuesday.html


티스토리 방명록 작성
name password homepage