180814 패치된 2개의 제로데이 취약점

14일 Patch Tuesday라고 불리는 마이크로소프트의 정기 보안 업데이트에서 총 60개의 취약점이 패치됐다. 그 중에서 2개는 패치 이전에 이미 실제 공격에 이용된 제로데이(Zero-day) 취약점이었다.

각종 취약점은 매일같이 무수히 발견되지만 이것들이 모두 실용적인 것은 아니다. 취약점을 악용하는 익스플로잇(exploit)은 대부분 일단 오류 상황을 일으키고 그 틈에 임의의 코드를 실행하는 방식이 많기 때문에, 많은 경우 해커가 원하는 결과가 일정하게 나오지 않는다. 실패 확률이 높다는 것이다. 대신 요즘 쉽고 확실한 피싱이 유행하는 이유이기도 하다. 러시아 해커단이 2016년 미국 민주당 대선 캠프를 해킹한 사례에서 볼 수 있듯이, 최고의 엘리트들도 피싱에 넘어 간다.

그러나 제로데이 취약점은 이미 실용성이 입증된 것이므로, 패치 발표 이후에도 집요하게 공격 대상이 된다. 특히 주목해야 하는 이유이다.

CVE-2018-8373 | Scripting Engine Memory Corruption Vulnerability

인터넷 익스플로러의 스크립팅 엔진이 개체를 잘못 다뤄, 원격코드 실행이 가능케 하는 취약점이다. 해커가 이를 이용하면 메모리 내용을 바꿔서, 사용자의 권한으로 임의의 코드를 실행할 수 있다. 따라서 사용자가 관리자 권한으로 로그인한 경우라면, 컴퓨터를 완전히 제어할 수 있게 된다. 예를 들어 파일을 보고, 바꾸고, 지울 수 있다. 계정을 새로 만들거나 프로그램을 설치할 수도 있다. 제한된 계정으로 로그인한 경우라면 개인 파일이 피해를 입을 수는 있지만, 시스템 차원의 심각한 피해는 입지 않는다.

해커는 이 취약점을 이용하는 내용물을 담은 웹 페이지를 만들어, 피해자가 이것을 보도록 유도하는 방식으로 공격할 수 있다. 또한 악의적인 ActiveX 개체를 포함한 첨부파일을 메일로 보내, 열어보도록 유도할 수도 있다.

CVE-2018-8414 | Windows Shell Remote Code Execution Vulnerability

윈도우 셸이 파일의 경로를 제대로 검증하지 않는 데서 오는, 원격코드 실행 취약점이다. 위와 마찬가지로 사용자의 권한에 따라 피해 정도가 달라진다.

해커는 악의적인 파일을 메일에 첨부하거나 웹 페이지에 포함시켜 놓고, 열어보도록 유도하는 방식으로 공격할 수 있다.


참고 자료

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기