Researchers disclose five Microsoft Windows zero-days
Trend Micro의 ZDI 보안 연구원들이 패치되지 않은 마이크로소프트 윈도우의 취약점 5개에 대한 정보를 공개했습니다.
이 중 취약점 4개가 위험도 ‘높음’으로 분류되었으며, 3개는 CVE-2020-0916, CVE-2020-0986, CVE-2020-0915로 등록되었습니다.
공격자가 이 취약점을 악용할 경우 취약한 시스템에서 권한을 상승시킬 수 있으며 CVSS 점수 7.0을 기록했습니다.
CVE-2020-0915로 등록된 취약점은 사용자 모드 프린터 드라이버 호스트 프로세스인 splwow64.exe에 존재하며, 위험도 낮은 정보 공개 취약점입니다.
이 문제는 포인터로써 역참조 되기 전 사용자 입력 데이터의 유효성을 검사하지 않았기 때문에 발생합니다.
ZDI는 지난 2019년 12월 마이크로소프트에 이 문제를 제보했으나, 마이크로소프트는 2020년 5월 ‘패치 화요일’에서 이 취약점을 수정하지 못했습니다.
ZDI에서 공개한 또 다른 제로데이 취약점은 WLAN 연결 파일을 처리하는 과정에 존재하는 권한 상승 취약점입니다.
로컬 공격자가 이 취약점을 악용할 경우 취약한 마이크로소프트 윈도우 시스템에서 권한을 상승시킬 수 있습니다.
이 취약점 악용을 통한 공격을 위해서는 반드시 먼저 타깃 시스템에서 권한이 낮은 코드를 실행시킬 수 있어야 합니다.
이 취약점은 사용자 모드 프린터 드라이버 호스트 프로세스 splwow64.exe 내에 존재합니다.
사용자가 입력한 값을 포인터로 역참조하기 전 적절한 검증이 이루어지지 않기 때문에 발생합니다.
공격자는 이 취약점을 악용하여 현재 사용자의 컨텍스트에서 권한을 상승시켜 코드를 실행할 수 있습니다.
※ 취약점 관련 정보
▶ Microsoft Windows splwow64 Untrusted Pointer Dereference Privilege Escalation Vulnerability (ZDI-20-662)
▶ Microsoft Windows splwow64 Untrusted Pointer Dereference Privilege Escalation Vulnerability (ZDI-20-663)
▶ Microsoft Windows splwow64 Untrusted Pointer Dereference Information Disclosure Vulnerability (ZDI-20-664)
▶ Microsoft Windows splwow64 Untrusted Pointer Dereference Privilege Escalation Vulnerability (ZDI-20-665)
▶ Microsoft Windows WLAN Connection Profile Missing Authentication Privilege Escalation Vulnerability (ZDI-20-666)
출처: Zeroday Intiative
출처:
https://securityaffairs.co/wordpress/103507/hacking/microsoft-windows-zero-days.html
Microsoft, NXNSAttack 공격에 대한 조치 방안 공개 (0) | 2020.05.21 |
---|---|
자경단 해커, 사기꾼을 타깃으로 랜섬웨어 및 DDoS 공격 실행해 (0) | 2020.05.21 |
Sodinokibi 해커들, 트럼프 정보 구매자 확보했다고 밝혀 (0) | 2020.05.20 |
수십억대의 블루투스 기기, BIAS 공격에 노출돼 (0) | 2020.05.20 |
WolfRAT 악성코드, 왓츠앱 및 페이스북 메신저 노려 (0) | 2020.05.20 |
댓글 영역