트위터 닉네임 SandboxEscaper 가 오늘 마이크로소프트 윈오우 운영 체제에 영향을 미치는 새로운 제로 데이 취약성에 대한 PoC(Proof-concept) 공격을 발표했다.
SandboxEscaper는 이전에 두개의 제로데이 취약점을 공개 했던 같은 사람으로, 그는 마이크로 소프트웨어가 취약점을 패치 할때까지 모든 위도우 사용자가 해커에게 취약하도록 놔뒀다.
새로 공개된 취약성은 권한 없는 사용자나 악성 프로그램이 관리자 수준 권한을 통해서만 가능한 대상 윈도우 컴퓨터의 파일 내용을 읽을 수 있도록 하는 ‘임시 파일 읽기’ 문제 이다.
제로 데이 취약성은 “광고 스크립트”를 만들거나 컴퓨터를 통해 제품을 광고하는 윈도우 “MsiAdvertiseProduct” 기능에 있으며, 설치 프로그램을 통해 제품을 할당 또는 게시하는 데 사용되는 레지스트리 및 바로 가기 정보를 스크립트에 작성할 수 있다.”
그의 따르면 부적절한 유효성 검사로 인해 설치자 서비스가 파일의 복사본을 시스템 권한으로 만들고 내용을 읽도록 하여 임의 파일 읽기 취약성을 발생시킬 수 있다고 한다.
“enumeration vector 가 없어도, 이것은 여전히 나쁜 소식이다. 사무실과 같은 많은 문서 소프트웨어는 파일을 최근 열린 문서의 전체 경로와 파일 이름이 포함된 정적 위치에 보관하기 때문이다.”라고 그는 말했다.
“이런 파일을 읽으면 다른 사용자가 만든 문서의 파일명을 얻을 수 있다. 파일 시스템은 거미줄 같으며 사용자가 만든 파일에 대한 참조는 어디에서나 찾아볼 수 있다. 그래서 열거형 버그를 갖지 않는 것은 그렇게 큰 문제가 아니다.”
SandboxEscaper는 이 취약성에 대한 비디오 데모를 공유하는 것 외에도, 세 번째 윈도우 제로 데이 취약성에 대한 PoC(Proof of Concept) 취약성을 호스팅하는 GitHub 페이지에 링크를 게시했지만, 그 이후 그는 GitHub 계정이 삭제되었다.
SandboxEscaper가 윈도우 제로 데이 취약점을 누설한 것은 지난 몇 달 동안 세 번째 였다
10월에 SandboxEscaper는 낮은 권한의 사용자가 대상 윈도우 시스템에서 중요한 시스템 파일을 삭제할 수 있도록 하는 마이크로소프트 데이터 공유의 권한 상승 취약성을 위한 PoC 공격을 발표했다.
지난 8월 말, 그는 자세한 내용을 공개하고 마이크로소프트 윈도우 작업 스케줄러의 로컬 권한 상승 결함을 위한 PoC 악용은 ALC(Advanced Local Procedure Call) 서비스 처리 오류로 인해 발생했다.
PoC가 출시된 직후, 마이크로소프트가 2018년 9월 보안 패치 화요일 업데이트에서 이를 해결하기 전에 제로 데이 취약점이 널리 적극적으로 이용되고 있는 것이 발견되었다.
'Tech' 카테고리의 다른 글
구글은 안드로이드의 크롬브라우저를 공개후에 3년동안 부분적으로 패치하다 (0) | 2020.11.17 |
---|---|
구글 고 버전 1.12, 무엇이 달라졌나? 구 버전과의 비교분석 (0) | 2020.11.17 |
Facebook API 버그 숨겨진 사진을 볼 수 있도록 허용됬었다 (0) | 2020.11.17 |
해커가 아이들 구호 단체에서 백만 달러 이상을 훔치다 (0) | 2020.11.17 |
2018년 최악의 비밀번호 노출 사건 TOP 10 (0) | 2020.11.17 |