상세 컨텐츠

본문 제목

마이크로소프트, 활발히 악용되던 심각한 취약점들을 위한 패치 공개

국내외 보안동향

by 알약(Alyac) 2017. 4. 13. 14:42

본문

마이크로소프트, 활발히 악용되던 심각한 취약점들을 위한 패치 공개

Microsoft Issues Patches for Actively Exploited Critical Vulnerabilities


최근 마이크로소프트가 정기 업데이트일인 ‘둘째 주 화요일’에 이전에 공개되지 않았던 마이크로소프트 워드의 코드 실행 결점 외에도, 두 개의 제로데이 취약점을 추가로 패치를 진행하였습니다. 두 개의 취약점은 수 개월 동안 실제로 악용되어온 취약점인 것으로 밝혀졌습니다.


현재 악용되고 있는 첫 번째 취약점(CVE-2017-0199)는 원격 코드 실행 취약점입니다. 이는 피해자가 악성 OLE2link 오브젝트를 포함한 워드파일을 열기만 하면, 공격자가 원격으로 업데이트 완료된 최신 버전의 컴퓨터 제어권을 탈취할 수 있도록 허용하는 취약점입니다.

(취약점 자세히 보기)


이 공격은 마이크로소프트에서 개발한 대부분의 익스플로잇 완화 기능을 우회할 수 있습니다. 또한 일부의 경우 ‘보호된 보기’ 상태에서도 악성코드를 실행시킬 수 있는 것으로 확인되었습니다. 최근에는 Dridex 뱅킹 악성코드가 해당 취약점을 악용하여 유포되고 있습니다. 


이에 MS는 해당 취약점에 대한 패치를 공개하였습니다. 


마이크로소프트는 이번 업데이트에서 실제로 공격에 활발히 악용되고 있었던 또 다른 심각한 취약점(CVE-2017-0120)의 패치도 함께 공개했습니다. 이는 IE의 권한 상승 취약점으로, 공격자가 피해자를 해킹된 웹사이트로 방문하도록 속일 수 있습니다. 이 취약점은 공격자가 특정 도메인 전체의 민감 정보에 접근하고, 이를 다른 도메인에 인젝션할 수 있도록 허용할 수 있습니다. 


마이크로소프트는 “이 취약점 자체로는 임의의 코드 실행을 허용하지 않는다. 하지만 상승된 권한을 악용해 임의의 코드를 실행할 수 있는 다른 취약점(예를 들면 원격 코드 실행 취약점)과 함께 사용될 수 있다.”고 밝혔습니다.



아직까지 패치되지 않은 또 다른 심각한 취약점


이전에 밝혀지지 않았던 세 번째 취약점(CVE-2017-2605)은 마이크로소프트 오피스의 EPS(Encapsulated Post Script) 필터에 존재합니다. 하지만 마이크로소프트는 이번 패치에서 해당 취약점 패치를 진행하지 않았습니다. 대신, 마이크로소프트 오피스에서 EPS 필터가 방어 수단이 되지 않도록 디폴트로 비활성화시켰습니다. 이 워드의 취약점도 타겟이 악성 EPS 이미지를 워드에서 열었을 경우에 실제로 악용되고 있었습니다.


마이크로소프트는 “우리는 EPS 필터의 패치되지 않은 취약점을 악용할 수 있는 제한적인 타겟 공격을 인지하고 있으며, 보안 업데이트가 공개될 때까지 고객의 위험을 줄이기 위해 이러한 조치를 취했다.”고 밝혔습니다.


실제 공격으로부터 보호받기 위해서 가능한 빨리 업데이트들을 설치할 것을 권고 드립니다.







출처 :

http://thehackernews.com/2017/04/microsoft-patch-tuesday.html


관련글 더보기

댓글 영역