테크크런치(TechCrunch)에 따르면 언더독시큐리티(Underdog Security)의 보안 연구원인 달레이 비(Daley Bee)와 도미닉페너(Dominik Penner)는 Origin을 설치한 수천만의 윈도우 사용자들에게 영향을 주는 버그를 발견했다.
연구원들은 PoC(개념증명코드)를 사용하여 공격자가 "원하는 모든 것"을 실행할 수 있고 익스플로잇을 테스트하여 로그인한 사용자와 동일한 수준의 권한으로 모든 앱을 실행할 수 있음을 보였다. 이 공격을 이용해 공격자는 악성 파워쉘 명령을 보낼 수도 있다.
달레이는 악의적인 링크가 이메일로 전송되거나 웹페이지에 나열될 수 있고, 악성코드가 브라우저에서 자동으로 실행되는 크로스사이트 스크립트 익스플로잇과 결합된 경우 트리거 될 수도 있다고 설명한다.
침입자는 한 줄의 코드를 사용하여 사용자의 계정 액세스 토큰을 훔쳐 궁극적으로는 암호 없이도 사용자의 계정에 액세스할 수 있다.
EA의 대변인 존 리세버그(John Reseburg)는 월요일에 패치가 발표되었고 이 공격은 업데이트 이후에는 더 이상 동작하지 않는다고 밝혔다.
[의료기관 컨퍼런스 안내]
국내 최대 의료기관 개인정보보호&정보보안 컨퍼런스 MPIS 2019
-MPIS 2019 사전등록: http://conf.dailysecu.com/conference/mpis/2019.html
▶의료기관 및 메디컬 관련 기업 개인정보보호 및 정보보안 실무자만 참석 가능
-참가문의: 데일리시큐 길민권 기자 / mkgil@dailysecu.com
★정보보안 대표 미디어 데일리시큐!★