제품문의

02-6011-1377

보안관제센터

02-6011-2337

FAX

02-463-1376

E-mail

adm
@cmtinfo.co.kr

보안공지

공지사항

최근 발견된 윈도우 제로데이 취약점 통해 파워셸 백도어 심긴다

페이지 정보

작성자 최고관리자 작성일19-04-16 22:53 댓글0건

본문

마이크로소프트가 최근 패치한 윈도우 로컬 권한 상승 취약점이 악성 행위자들에 의해 실제로 익스플로잇 되었다는 게 발견됐다. 공격자들은 이 취약점을 통해 파워셸 백도어를 심었다고 한다.
 

617388495_9785.jpg

[이미지 = iclickart]


이 오류는 CVE-2019-0859로 MS의 4월 정기 패치를 통해 해결이 된 문제다. MS의 패치노트에 따르면 이 취약점은 Win32 요소가 메모리 내 객체를 처리하는 방식에서부터 발생한다고 하며, 승인 과정을 거친 공격자가 이 취약점을 악용해 임의의 코드를 커널 모드에서 실행시킬 수 있게 된다.

이 취약점을 발견해 MS에 알린 건 보안 업체 카스퍼스키 랩(Kaspersky Lab)으로, 카스퍼스키 측은 이번 주 월요일 취약점에 대한 세부적인 내용을 공개했다. MS에 보고한 건 3월 17일의 일이었다.

카스퍼스키는 “UaF 버그 때문에 이 취약점이 존재하는 것”이라며, “아직 정체를 알 수 없는 위협 행위자가 파워셸을 시스템에서 임의로 실행시키기 위해 악용되어 왔다”고 밝혔다. “공격자가 원한 건, 파워셸과 마이크로소프트의 작업 자동화(task automation), 환경설정 관리 프레임워크 등을 활용해 두 번째 단계 스크립트를 다운로드 하는 것입니다. 이 스크립트는 페이스트빈(Pastebin)에 공유되어 있고, 실행될 경우 셸코드를 언패킹한 뒤 실행합니다.”

이 셸코드는 HTTP 리버스 셸을 생성하는 기능을 가지고 있고, 생성된 리버스 셸을 통해 공격자들은 장비에 대한 완전 통제권을 가져오게 된다. “저희가 발견한 익스플로잇은 64비트 버전의 윈도우를 겨냥하고 있었습니다. 윈도우 7부터 10의 초기 빌드까지가 공격 대상인 것으로 나타났고요. 잘 알려진 HMValidateHandle 기술을 통해 ASLR(메모리 보호 기술의 일종)을 우회합니다.”

카스퍼스키의 전문가들은 “공격자들이 파워셸을 활용해 백도어를 만들었기 때문에 공격 탐지가 굉장히 어렵다”는 점을 지적한다. “또한 기존의 탐지 도구를 우회할 가능성도 높아지죠. 게다가 파워셸로 공격 툴을 만들면 코드가 줄어든다는 장점도 있습니다. 공격자들 입장에서는 효율이 높은 도구인 셈입니다.”

이 취약점은 카스퍼스키가 최근 들어 찾아낸 다섯 번째 윈도우 제로데이 취약점이다. 카스퍼스키는 이 취약점을 익스플로잇 한 공격자의 정체에 대해 언급하고 있지 않지만, 그 전에 발견된 제로데이 취약점들의 경우는 프루티아머(FruityArmor)나 샌드캣(Sandcat)과 같은 이름의 공격자들이 익스플로잇 했다고 알려져 있다.

MS는 이번 달 정기 패치를 통해 카스퍼스키가 발견한 제로데이 취약점과 비슷한 취약점인 CVE-2019-0803을 해결하기도 했다. 이 취약점은 알리바바 클라우드 인텔리전스 시큐리티 팀(Alibaba Cloud Intelligence Security Team)에 소속된 동하이 주(Donghai Zhu)라는 전문가가 MS에 보고한 것으로, 역시나 공격자들에 의해 활발히 익스플로잇 되고 있었다. 그러나 이 취약점이나 익스플로잇에 대한 세부적인 내용은 아직 공개되지 않고 있다.

3줄 요약
1. 이번 달 MS 정기 패치를 지금이라도 반드시 해야 하는 이유 두 가지.
2. 제로데이 취약점 하나와, 또 다른 비슷한 취약점 하나가 이미 해커들에게 공략당하고 있다는 것.
3. 제로데이 취약점의 경우, 권한을 상승시킴으로서 장비 통제권 뺏어가게 해줌.