Microsoft Fix for Windows JET Database Bug Not Perfect, Micropatch Available
Windows JET 데이터베이스 엔진이 패치 후에도 여전히 원격 코드 실행 버그에 취약한 것으로 나타났습니다.
CVE-2018-8423로 등록 된 이 취약점은 9월 20일 대중에 공개 되었습니다.
마이크로소프트가 제대로 된 업데이트를 다시 발행하기 전 까지, 사용자들은 마이크로패치를 임시로 적용해 문제를 해결할 수 있습니다. 이 임시 패치는 0Patch 플랫폼을 통해 무료로 배포 됩니다.
새로운 임시 인메모리 픽스 공개 돼
Acros Security 측에 따르면, 마이크로소프트의 해결책은 완전하지 않으며 문제를 제거하기 보다는 취약점을 제한할 뿐입니다.
CEO인 Mitja Kolsek은 마이크로소프트의 패치와 자사의 패치를 비교한 결과 문제를 발견했다고 밝혔습니다. Kolsek은 마이크로소프트 측이 패치가 잘못 된 것을 인지했으며, 문제가 완전히 수정 될 때까지 취약점에 대한 정보는 공개하지 않겠다고 밝혔습니다.
그는 새로운 인 메모리 픽스는 Windows JET 엔진의 취약한 컴포넌트인 'msrd3x40.dll' 바이너리의 최신 리비전에 적용 된다고 밝혔습니다. 마이크로소프트는 보안 버그를 제거하기 위해 버전 4.0.9801.0 ~ 4.0.9801.5를 업데이트 했습니다.
마이크로소프트, 악용은 쉽지 않다고 밝혀
CVE-2018-8423은 Windows 7~10 32비트 버전, 서버 버전 2012, 2016, 2019, Core에 영향을 미칩니다. 이는 원격 공격자가 임의 코드를 실행하고 영향을 받는 시스템을 제어할 수 있게 되어 프로그램을 설치하고, 데이터 열람/변경/삭제 및 전체 권한을 가진 새로운 사용자 계정을 생성할 수도 있게 됩니다.
공격자는 특별히 제작 된 마이크로소프트 JET 데이터베이스 엔진 파일을 이메일을 통해 타겟에 보내 이 취약점을 악용할 수 있습니다.
현재 이 취약점에 대한 정보는 공개 되어 있지 않은 상태입니다. 마이크로소프트는 공격자가 익스플로잇 코드를 생성하는데 어려움을 겪을 것이라 밝혔습니다. 하지만 충분한 동기를 가진 숙련 된 공격자가 이 취약점을 악용할 수 있다는 가능성을 배제할 수는 없다고 밝혔습니다.
크롬, 파이어폭스, 엣지, 사파리, 2020년부터 TLS 1.0, 1.1 지원 중지할 예정이라 밝혀 (0) | 2018.10.17 |
---|---|
안티 바이러스를 무력화 시키기 위해 익스플로잇 체인을 재사용하는 새로운 기술 발견 (0) | 2018.10.16 |
영상 통화에 응답하는 것 만으로 왓츠앱 계정이 해킹 될 수 있어 (0) | 2018.10.11 |
구글 플러스, 사용자 50만명의 데이터 유출시킨 후 서비스 중단 예정 (0) | 2018.10.10 |
Git 프로젝트, Git에 존재하는 원격 코드 실행 취약점 수정 (0) | 2018.10.10 |
댓글 영역