2019-11-18 14:56 (월)
윈도우 제로데이 취약점, 트위터 통해 또 한번 공개돼
상태바
윈도우 제로데이 취약점, 트위터 통해 또 한번 공개돼
  • 페소아 기자
  • 승인 2018.10.24 22:51
이 기사를 공유합니다

coding-1841550_640.jpg
2개월전 트위터를 통해 윈도우 제로데이를 공개했던 SandboxEscaper라는 가명의 연구원이 또다른 제로데이를 공개했다. 그는 제로데이의 개념증명코드(PoC)를 깃허브(GitHub)에 올리고 이 내용을 트위터를 통해 공개했다.

그가 공개한 두번째 제로데이는 응용 프로그램간의 데이터 중개를 제공하는 로컬 서비스인 마이크로소프트 데이터 공유(dssvc.dll)에 영향을 준다. 제로데이의 PoC를 분석한 여러 보안 전문가들에 따르면 공격자는 액세스 권한이 있는 시스템에 대한 권한을 상승시킬 수 있다. 이 취약점에 대한 PoC는 관리자 권한이 필요한 파일을 삭제하도록 코딩되었다.적절한 수정을 통해 다른 행위들을 할 수 있다고 전문가들은 생각하고 있다.

이 취약점은 윈도우10(2018년 최신 업데이트를 포함한 모든 버전), 서버 2016 및 새로운 서버 2019와 같은 최신 윈도우 버전에 영향을 미친다.

Cert/CC의 윌 도르만(Will Dormann)은 “데이터 공유서비스(dssvc.dll)가 윈도우즈8.1 및 이전 시스템에는 존재하지 않는 것 같다”라고 설명했다.

ACROS Security의 공동창업자이자 CEO인 미야 콜섹(MitjaColsek)은 사용자에게 이 취약점에 대해 설명했다. 첫번째 제로데이는 윈도우에 쓰레기 데이터를 쓰는 것인 반면 두번째 제로데이는 중요한 윈도우즈 파일을 삭제하고 운영체제를 중단해 시스템 복원을 사용자에게 강요한다.

악성코드 제작자들은 SandboxEscaper의 첫번째 제로데이(로컬프로시저 호출서비스의 로컬 권한상승)을 멀웨어 배포에 사용한바 있다. 마이크로소프트는 이 취약점을 2018년 9월 패치 화요일 업데이트를 통해 버그가 사용된 후 일주일만에 패치했다.

전문가들은 SandboxEscaper의 두번째 제로데이 역시 첫번째와 마찬가지로 유용하게 사용될 수 있다고 주장한다. 악성코드 작성자가 제로데이를 사용하여 운영체제 파일이나 ㅇLL을 삭제하고 악성버전으로 대체할 수 있기 때문이다.

아직 마이크로소프트 측은 해당 취약점에 대한 언급을 하고 있지 않다.

★정보보안 대표 미디어 데일리시큐!★