Remote Code Execution Vulnerability Disclosed in Windows JScript Component
윈도우 OS의 JScript 컴포넌트에서 공격자가 사용자의 컴퓨터에서 악성 코드를 실행하도록 허용할 수 있는 취약점을 발견했습니다.
연구원들은 이 문제를 지난 1월 마이크로소프트에 제보했으나, 아직까지 이와 관련한 패치가 발행되지 않고 있었습니다. 연구원들은 어제 이 버그에 대한 간략한 기술적 정보를 포함하는 요약글을 올렸습니다.
Jscript 버그, RCE로 이어져
이 글에 따르면, 취약점은 원격의 공격자가 사용자의 PC에서 악성 코드를 실행하도록 허용합니다.
이 취약점이 Jscript 컴포넌트에 영향을 미치기 때문에, 공격자는 사용자가 악성 웹페이지에 접근하거나 악성 JS 파일을 다운로드 및 실행하도록 속여야 합니다.
“이 취약점은 JScript의 에러 오브젝트를 처리할 떄 발생합니다. JScript에서 작업을 수행하면, 공격자는 free 된 포인터를 재사용할 수 있게 됩니다. 공격자는 이 취약점을 악용해 현재 프로세스의 컨텍스트에서 코드를 실행할 수 있습니다.”
“이 버그의 민감성으로 인해, 우리는 마이크로소프트에서 완전한 픽스를 출시하기 전 까지는 너무 많은 기술적 정보를 공개하지 않을 것입니다.”
이 결함으로 시스템 전체를 손상시킬 수는 없어
연구원들은 이 취약점이 시스템을 전체적으로 손상 시킬 수는 없기 때문에, 취약점이 생각만큼 위험하지 않을 수 있다고 밝혔습니다.
연구원은 “이 결함은 샌드박싱 된 환경에서만 코드 실행을 허용합니다. 공격자는 샌드박스를 탈출하고 타겟 시스템에서 코드를 실행시키기 위해 또 다른 익스플로잇이 필요할 것입니다.”라고 밝혔습니다.
이 취약점은 CVSSv2 심각도 등급에서 6.8/10의 점수를 받았습니다. 이는 대부분의 취약점들과 비교했을 때 꽤 높은 점수입니다.
마이크로소프트는 패치 작업 진행 중
연구원은 “마이크로소프트는 수정 본을 곧 공개할 것으로 보입니다. 하지만, 우리의 정책에서 명시 된 일정 내에 수정을 완료하지는 못했습니다.”고 밝혔습니다.
마이크로소프트는 취약점을 촉발시키기 위한 PoC를 재생산 하는데 어려움을 겪어 5월의 ‘패치 화요일’에는 수정본을 공개 하지 못한 것으로 보입니다.
마이크로소프트는 패치를 발표할 정확한 일정을 공개하지는 않았지만, 대변인은 수정 작업을 진행 중 이라고만 밝혔습니다.
또한 연구원들은 지금까지 실제 상황에서 이 취약점이 악용되는 사례는 발견하지 못했다고 밝혔습니다.
전문가들은 사용자들에게 인터넷 익스플로러, wscript.exe 등 JScript 컴포넌트에 의존하는 프로그램이 신뢰할 수 없는 JS 코드나 파일을 처리할 수 없도록 설정하기를 권고했습니다.
출처 :
https://www.bleepingcomputer.com/news/security/remote-code-execution-vulnerability-disclosed-in-
MS, Github 인수해 (0) | 2018.06.04 |
---|---|
75%의 Redis 서버들, 악성코드 감염 돼 (0) | 2018.06.04 |
원격코드 실행 허용하는 Git 취약점 발견! (0) | 2018.05.31 |
연구원들, AMD의 SEV 가상 머신 암호화 풀어내 (0) | 2018.05.30 |
BackSwap 악성코드, 은행 계좌에서 돈을 훔치기 위해 새로운 기술 구현해 (0) | 2018.05.30 |
댓글 영역