EA 클라이언트에서 원격코드 실행 취약점 발견
테크크런치(TechCrunch)에 따르면 언더독시큐리티(Underdog Security)의 보안 연구원인 달레이 비(Daley Bee)와 도미닉페너(Dominik Penner)는 Origin을 설치한 수천만의 윈도우 사용자들에게 영향을 주는 버그를 발견했다.
연구원들은 PoC(개념증명코드)를 사용하여 공격자가 "원하는 모든 것"을 실행할 수 있고 익스플로잇을 테스트하여 로그인한 사용자와 동일한 수준의 권한으로 모든 앱을 실행할 수 있음을 보였다. 이 공격을 이용해 공격자는 악성 파워쉘 명령을 보낼 수도 있다.
달레이는 악의적인 링크가 이메일로 전송되거나 웹페이지에 나열될 수 있고, 악성코드가 브라우저에서 자동으로 실행되는 크로스사이트 스크립트 익스플로잇과 결합된 경우 트리거 될 수도 있다고 설명한다.
침입자는 한 줄의 코드를 사용하여 사용자의 계정 액세스 토큰을 훔쳐 궁극적으로는 암호 없이도 사용자의 계정에 액세스할 수 있다.
EA의 대변인 존 리세버그(John Reseburg)는 월요일에 패치가 발표되었고 이 공격은 업데이트 이후에는 더 이상 동작하지 않는다고 밝혔다.
[의료기관 컨퍼런스 안내]
국내 최대 의료기관 개인정보보호&정보보안 컨퍼런스 MPIS 2019
-MPIS 2019 사전등록: http://conf.dailysecu.com/conference/mpis/2019.html
▶의료기관 및 메디컬 관련 기업 개인정보보호 및 정보보안 실무자만 참석 가능
-참가문의: 데일리시큐 길민권 기자 / mkgil@dailysecu.com
★정보보안 대표 미디어 데일리시큐!★