check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

실제 공격에 사용되고 있던 크롬 제로데이 취약점 발견

악성코드가 크롬 보안 샌드박스 탈출하고 OS 아래서 명령 실행할 수 있게 해

페소아 기자 mkgil@dailysecu.com 2019년 03월 07일 목요일

goo-2.jpg
구글이 지난 주에 전했던 크롬 브라우저 패치가 실제 공격에 사용되던 제로데이에 대한 수정이었음을 밝혔다.

이 공격은 CVE-2019-5786이 할당되었고 지난주 금요일 3월 1일 릴리즈된 크롬 72.0.3626.121 버전에서 패치되었다. 업데이트 공지와 크롬 보안팀의 트윗에 따르면 이 패치된 버그는 실제 공격에서 사용되었던 것으로 보인다.

구글은 이 보안 결함을 구글 크롬의 FileReader에서 발생하는 메모리 관리 에러로 설명했다. FileReader은 웹 앱이 사용자의 컴퓨터에 저장된 파일의 컨텐츠를 읽을 수 있게 해주는 모든 메이저 브라우저에 포함되어 있는 웹 API이다.

취약점은 UAF(Use-After-Free) 취약점으로 앱이 메모리가 할당 메모리에서 해제/삭제된 후 다시 메모리로 접근하려고 할 때 발생하는 문제이다. 메모리 접근 동작에 대한 부적절한 처리는 악성코드 실행으로 연결된다.

제로디움(Zerodium) 대표인 차오키베크라(ChaoukiBekrar)에 따르면 CVE-2019-5768 취약점은 악성코드가 크롬의 보안 샌드박스를 탈출하고 OS 아래에서 명령을 실행할 수 있게 해준다.

구글 측은 이 취약점의 사용을 발견한 구글 위협 분석 그룹의 보안 연구원, 클레멘트레시즌(Clement Lecigne)에게 취약점에 대한 크레딧을 주었다.

지난달 이스라엘에서 개최된 보안 학회에서 마이크로 소프트의 보안 연구원인 맷 밀러(Matt Miller)는 마이크로소프트가 매년 패치하는 모든 보안 취약점의 약 70퍼센트 정도가 이번 취약점과 비슷한 메모리 에러라고 설명했다.

구글 크롬 사용자들은 브라우저에 내장되어 있는 업데이트 툴로 72.0.3626.121 버전으로 업데이트 해야 한다.

★정보보안 대표 미디어 데일리시큐!★


<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>
목록