포스팅 내용

국내외 보안동향

새로 발견된 구글 크롬 제로데이 취약점 주의!

New Google Chrome Zero-Day Vulnerability Found Actively Exploited in the Wild


구글 크롬을 최신 버전으로 즉시 업데이트해야 합니다.


구글의 Threat Analysis Group의 보안 연구원인 Clement Lecigne이 지난달 크롬에 존재하는 위험도 높은 취약점을 발견해 제보했습니다. 이 취약점은 원격 공격자가 임의 코드를 실행해 컴퓨터를 완전히 제어할 수 있도록 허용합니다.


CVE-2019-5786으로 등록된 이 취약점은 마이크로소프트 윈도우, 애플 맥OS, 리눅스를 포함한 대부분의 주요 OS 용 크롬 소프트웨어에 영향을 끼칩니다.


크롬의 보안 팀은 해당 취약점의 기술적 세부 정보는 공개하지 않았으며, 이 문제가 크롬 브라우저의 FileReader 컴포넌트에 존재하는 use-after-free 취약점이라고만 밝혔습니다.


더욱 걱정스러운 점은, 구글이 이 제로데이 RCE(Remote Code Execution) 취약점이 현재 크롬 사용자를 대상으로 활발히 공격에 악용되고 있다는 점입니다.


구글의 보안 팀은 사용자 대부분이 픽스된 업데이트를 마치기 전까지 버그에 대한 세부 정보 공개를 제한할 예정이며, 해당 버그가 다른 프로젝트의 서드파티 라이브러리에 존재한다면 아직 수정되지 않았을 경우에도 이 제한은 유지될 것이라고 밝혔습니다.


FileReader는 웹 어플리케이션이 비동기적으로 사용자 컴퓨터에 저장된 파일의 내용을 읽을 수 있도록 설계된 표준 API이며, ‘File’이나 ‘Blob’ 오브젝트를 사용해 읽을 파일이나 데이터를 지정합니다.


Use-after-free 취약점은 메모리 손상 버그 부류에 속하며, 메모리의 데이터를 손상시키거나 수정하여 권한이 없는 사용자가 영향을 받는 시스템이나 소프트웨어에서 권한을 상승시킬 수 있게 됩니다.


FileReader 컴포넌트에 존재하는 use-after-free 취약점은 권한이 없는 공격자가 크롬 웹브라우저의 권한을 얻어 샌드박스 보호를 피하고 타겟 시스템에서 임의 코드를 실행하도록 허용할 수 있습니다.


그리고 공격자는 이 취약점을 악용하기 위해 피해자가 특수하게 제작된 웹사이트를 오픈하도록 하거나 리다이렉트하게끔 설정합니다.


이 보안 취약점의 패치는 윈도우, 맥, 리눅스 OS 용 크롬 업데이트 72.0.3626.121에 포함되어 이미 사용자에게 배포 되었습니다.


사용하시는 크롬 버전이 해당 패치 버전으로 업데이트된 버전인지 확인하는 방법은 아래와 같습니다.


(1) Google Chrome 설정 클릭



(2) Chrome 정보 클릭




(3) Chrome 최신 버전 정보 확인




출처:

https://thehackernews.com/2019/03/update-google-chrome-hack.html

티스토리 방명록 작성
name password homepage