상세 컨텐츠

본문 제목

마이크로소프트, 실제 공격에 악용된 디펜더 백신 프로그램의 제로데이 수정

국내외 보안동향

by 알약4 2021. 1. 13. 09:01

본문

 

 

Microsoft patches Defender antivirus zero-day exploited in the wild

 

마이크로소프트가 패치가 공개되기 전 공격자들이 실제 공격에 악용해온 마이크로소프트 디펜더 백신 프로그램의 제로데이 취약점을 수정했습니다.

 

제로데이 취약점은 제조사가 공식 패치를 발행하기 전 실제 공격에 활발히 악용되거나, PoC 익스플로잇이 공개되어 있는 취약점을 말합니다.

 

마이크로소프트가 금일 패치한 제로데이 취약점은 CVE-2021-1647로 등록되어 있으며, Microsoft Malware Protection 컴포넌트인 mpengine.dll에서 발견된 원격 코드 실행 취약점입니다.

 

PoC 익스플로잇 공개돼

 

마이크로소프트는 이 제로데이 취약점의 PoC 익스플로잇이 공개되어 있지만 대부분의 시스템에서는 악용이 불가능하고, 일부 상황에서 PoC가 실패할 수 있다고 밝혔습니다.

 

이 취약점의 영향을 받는 마지막 Microsoft Malware Protection 엔진 버전은 1.1.17600.5입니다. 해당 제로데이는 1.1.17700.4에서 수정되었습니다.

 

Microsoft Malware Protection 엔진 버전 1.1.17700.4 및 이후 버전을 실행하는 시스템은 이 취약점의 영향을 받지 않습니다.

 

마이크로소프트는 아래와 같이 밝혔습니다.

 

고객들은 Microsoft Malware Protection 엔진의 최신 버전 및 정의 업데이트가 다운로드 및 설치되었는지 확인해야합니다.”

 

디펜더 보안 업데이트, 자동으로 설치돼

 

또한 마이크로소프트는 취약한 마이크로소프트 디펜더 버전을 사용하는 시스템에 자동으로 패치가 설치되기 때문에 고객들이 CVE-2021-1647 보안 업데이트를 설치하기 위해 아무런 조치를 취할 필요가 없다고 밝혔습니다.

 

끊임없이 변화하는 위협에 대응하기 위해, 마이크로소프트는 악성코드 방지 엔진을 자주 업데이트합니다.”

 

하지만 마이크로소프트는 아직 PSExec 유틸리티의 권한 상승 제로데이 취약점에 대한 공식 패치를 출시하지 않았습니다. 해당 취약점은 0patch 플랫폼에서 공개된 무료 마이크로패치를 통해 수정할 수 있습니다.

 

 

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/microsoft-patches-defender-antivirus-zero-day-exploited-in-the-wild/

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1647

관련글 더보기

댓글 영역