check 3d gpu
바로가기
왼쪽 메뉴로 이동
본문으로 이동

윈도우 JScript 컴포넌트서 원격 코드 실행 제로데이 취약점 발견

2018년 06월 04일(월)
공유하기

구글+구글+ 카카오톡카카오톡 카스카스 라인라인 밴드밴드 URL복사URL복사

URL 복사

아래의 URL을 길게 누르면 복사하실수 있습니다.

coding-1841550_640.jpg
윈도우 OS의 JScript 컴포넌트에서 공격자가 사용자의 컴퓨터에서 악성 코드를 실행하도록 허용할 수 있는 취약점을 발견했다.

연구원들은 이 문제를 지난 1월 마이크로소프트에 제보했다. 하지만 아직까지 이와 관련한 패치가 발행되지 않고 있었다. 연구원들은 최근 이 버그에 대한 간략한 기술적 정보를 포함하는 요약글을 인터넷에 공개했다.

이 글에 따르면, 취약점은 원격의 공격자가 사용자의 PC에서 악성 코드를 실행하도록 허용한다.

이 취약점이 Jscript 컴포넌트에 영향을 미치기 때문에, 공격자는 사용자가 악성 웹페이지에 접근하거나 악성 JS 파일을 다운로드 및 실행하도록 속여야 한다.

연구원들은 “이 취약점은 JScript의 에러 오브젝트를 처리할 떄 발생한다. JScript에서 작업을 수행하면 공격자는 free 된 포인터를 재사용할 수 있게 된다. 공격자는 이 취약점을 악용해 현재 프로세스의 컨텍스트에서 코드를 실행할 수 있다”며 “이 버그의 민감성으로 인해, 우리는 마이크로소프트에서 완전한 픽스를 출시하기 전 까지는 너무 많은 기술적 정보를 공개하지 않을 것이다”라고 밝혔다.

한편 연구원들은 이 취약점이 시스템을 전체적으로 손상 시킬 수는 없기 때문에, 취약점이 생각만큼 위험하지 않을 수 있다고 밝혔다.

또 “이 결함은 샌드박싱 된 환경에서만 코드 실행을 허용한다. 공격자는 샌드박스를 탈출하고 타겟 시스템에서 코드를 실행시키기 위해 또 다른 익스플로잇이 필요할 것이다”라고 덧붙였다.

이 취약점은 CVSSv2 심각도 등급에서 6.8/10의 점수를 받았다. 이는 대부분의 취약점들과 비교했을 때 꽤 높은 점수다.

연구원은 “마이크로소프트는 수정 본을 곧 공개할 것으로 보인다. 하지만 우리의 정책에서 명시 된 일정 내에 수정을 완료하지는 못했다"고 밝혔다.

마이크로소프트는 취약점을 촉발시키기 위한 PoC를 재생산하는데 어려움을 겪어 5월의 ‘패치 화요일’에는 수정본을 공개 하지 못한 것으로 보인다.

마이크로소프트는 패치를 발표할 정확한 일정을 공개하지는 않았지만, 대변인은 수정 작업을 진행 중 이라고만 밝혔다.

또한 연구원들은 지금까지 실제 상황에서 이 취약점이 악용되는 사례는 발견하지 못했다고 밝혔다.

전문가들은 사용자들에게 인터넷 익스플로러, wscript.exe 등 JScript 컴포넌트에 의존하는 프로그램이 신뢰할 수 없는 JS 코드나 파일을 처리할 수 없도록 설정하기를 권고했다. [정보. 이스트시큐리티]

★정보보안 대표 미디어 데일리시큐!★


길민권 기자 mkgil@dailysecu.com

전체선택후 복사하여 주세요. 닫기