포스팅 내용

국내외 보안동향

마이크로소프트, 현재 악용 중인 패치되지 않은 인터넷 익스플로러 제로데이 경고해

Microsoft Warns of Unpatched IE Browser Zero-Day That's Under Active Attacks


마이크로소프트가 윈도우 사용자 수 백만명에게 인터넷 익스플로러(IE) 브라우저의 새로운 제로데이 취약점에 대한 긴급 보안 권고를 발행했습니다. 이 제로데이 취약점은 현재 공격자가 활발히 악용 중인 것으로 나타났으며, 아직까지 이를 수정하는 패치가 없는 상태입니다.


CVE-2020-0674로 등록된 이 취약점은 원격 코드 실행 문제로 심각도 ‘보통’을 받았습니다. 이는 스크립팅 엔진이 인터넷 익스플로러의 메모리 내 오브젝트를 처리하는 방식에 존재하며 JScript.dll 라이브러리를 통해 촉발됩니다.


원격 공격자는 피해자가 취약한 인터넷 익스플로러 브라우저에서 악성 웹페이지를 열도록 속이는 것 만으로 타깃 컴퓨터에서 임의 코드를 실행시켜 완전히 제어할 수 있게 됩니다.


“이 취약점을 악용하면 공격자가 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있도록 메모리를 손상시킬 수 있습니다. 이 취약점 악용에 성공할 경우 현재 사용자와 동일한 권한을 얻게 됩니다.”


“현재 사용자가 관리자 권한을 가지고 있을 경우, 이 취약점 악용에 성공한 공격자는 취약한 시스템을 제어할 수 있게 됩니다.”


“이후 공격자는 프로그램을 설치하고, 데이터를 열람/수정/삭제하고, 전체 사용자 권한을 가지는 새로운 계정을 생성할 수 있습니다.”


마이크로소프트는 이 취약점이 현재 제한된 타깃 공격에 실제로 악용되고 있다고 밝혔으며 패치를 준비하고 있다고 밝혔습니다. 또한 패치가 준비되기 전까지 사용자가 공격을 완화시켜 취약한 시스템을 보호할 수 있는 방법을 공개했습니다.


취약한 소프트웨어 버전은 윈도우 10, 8.1, 7에서 실행되는 인터넷 익스플로러 9, 10, 11 입니다.


임시 조치 방법


권고에 따르면, JScript.dll 라이브러리가 로드되는 것을 막을 경우 이 취약점이 악용되지 못하도록 수동으로 차단할 수 있습니다.


Jscript.dll에 대한 접근을 차단하려면 윈도우 시스템에서 관리자 권한으로 아래 명령어를 실행하면 됩니다.


32비트 시스템:

takeown / f% windir% \ system32 \ jscript.dll

cacls% windir% \ system32 \ jscript.dll / E / P everyone: N


64비트 시스템:

takeown / f% windir% \ syswow64 \ jscript.dll

cacls% windir% \ syswow64 \ jscript.dll / E / P everyone: N

takeown / f% windir% \ system32 \ jscript.dll

cacls% windir% \ system32 \ jscript.dll / E / P everyone: N


패치 업데이트가 공개된 후에는 아래 명령어를 통해 설정을 복원할 수 있습니다.


32비트 시스템:

cacls %windir%\system32\jscript.dll /E /R everyone


64비트 시스템:

cacls %windir%\system32\jscript.dll /E /R everyone

cacls %windir%\syswow64\jscript.dll /E /R everyone


참고로, 취약한 Jscript.dll 라이브러리를 사용하지 않도록 설정할 경우 일부 웹사이트나 기능이 작동하지 않을 수 있기 때문에, 업데이트가 공개되면 즉시 설치하시기 바랍니다.



출처 :

https://thehackernews.com/2020/01/internet-explorer-zero-day-attack.html



티스토리 방명록 작성
name password homepage