All Windows versions impacted by new LPE zero-day vulnerability
한 보안 연구원이 특정 조건에서 SYSTEM 권한을 획득할 수 있는 윈도우 내 제로 데이 권한 상승 취약점에 대한 기술적 세부 정보와 PoC 익스플로잇을 공개했습니다.
다행인 점은 이 취약점을 악용하기 위해서는 공격자가 다른 사용자의 계정 및 비밀번호를 알아야 하는 전제조건이 있기 때문에 널리 악용되기는 어려울 것으로 추측됩니다.
윈도우 10, 윈도우 11, 윈도우 서버 2022를 포함한 모든 버전의 윈도우가 해당 취약점의 영향을 받습니다.
연구원, 패치된 취약점에 대한 우회법 발견해
지난 8월, 마이크로소프트는 보안 연구원인 Abdelhamid Naceri가 발견한 "윈도우 사용자 프로필 서비스 내 권한 상승 취약점"인 CVE-2021-34484에 대한 보안 업데이트를 공개했습니다.
Naceri는 해당 패치를 분석 후 패치가 충분하지 않으며 GitHub에 게시한 새로운 익스플로잇을 통해 해당 패치를 우회할 수 있음을 발견했습니다.
Neceri는 관련하여 아래와 같이 언급했습니다.
"이전 보고서 CVE-2021-34484에서는 사용자 프로필 서비스를 악용하여 두 번째 연결점을 생성할 수 있는 버그를 설명했습니다.”
"하지만 ZDI 권고와 마이크로소프트 패치에서 해당 버그는 임의 디렉토리 삭제 버그로 간주되었습니다.”
Naceri는 마이크로소프트가 문제의 실질적 원인이 아닌 버그 보고서의 증상만 수정했기 때문에 그의 익스플로잇을 수정하여 다른 곳에 연결해 여전히 권한 상승이 가능하다고 밝혔습니다.
이 익스플로잇은 UAC 프롬프트가 표시되는 동안 SYSTEM 권한을 가진 상승된 명령 프롬프트가 실행되도록 합니다.
CERT/CC의 취약점 분석가인 Will Dormann은 해당 취약점을 테스트한 결과 취약점이 동작하는 동안 항상 상승된 명령 프롬프트를 생성하는 것은 아니라는 것을 발견했습니다.
BleepingComputer가 취약점을 테스트했을 때는 아래와 같이 즉시 상승된 명령 프롬프트를 시작할 수 있었습니다.
<시스템 권한으로 상승된 명령 프롬프트를 실행하는 익스플로잇>
이 버그는 공격자가 다른 사용자의 계정과 비밀번호를 알아야 악용이 가능하기 때문에, PrintNightmare와 같이 최근에 발견된 다른 권한 상승 취약점만큼 쉽게 악용되지는 않을 것입니다.
BleepingComputer는 이 취약점이 수정 가능한지 마이크로소프트에 연락했지만 아직까지 답변을 받지 못했습니다.
출처:
https://halove23.blogspot.com/2021/10/windows-user-profile-service-0day.html
새로운 'Shrootless' 버그, macOS 시스템에 루트킷을 설치하도록 허용해 (0) | 2021.11.01 |
---|---|
루팅 기능이 포함된 새로운 안드로이드 악성코드인 AbstractEmu 발견 (0) | 2021.10.29 |
Atom Silo와 LockFile 랜섬웨어용 무료 복호화 툴 공개돼 (0) | 2021.10.28 |
무료 Babuk 랜섬웨어 복호화 툴 공개돼 (0) | 2021.10.28 |
Apache Storm, 안전하지 않은 사전인증 역직렬화 취약점(CVE-2021-40865) 주의! (0) | 2021.10.27 |
댓글 영역