check 3d gpu
바로가기
왼쪽 메뉴로 이동
본문으로 이동

크롬과 윈도우7 제로데이 취약점 동시 사용한 악성코드 공격 발생

2019년 03월 11일(월)
공유하기

구글+구글+ 카카오톡카카오톡 카스카스 라인라인 밴드밴드 URL복사URL복사

URL 복사

아래의 URL을 길게 누르면 복사하실수 있습니다.

aaaa-3.jpg
구글은 3월 1일 패치한 크롬 제로데이가 또다른 제로데이인 마이크로소프트 윈도우7 제로데이와 함께 사용되었다고 발표했다.

두 개의 제로데이는 지난 2월 27일 구글의 위협 분석 그룹 멤버인 클레멘트 레시즌(Clement Lecigne)이 발견한 사이버 공격에서 사용되었다. 공격자는 크롬과 윈도우7의 제로데이를 조합해 악성코드를 실행하고 취약한 시스템을 장악할 수 있었다.

구글 측은 3월 7일 블로그 포스트를 통해 이 공격의 진정한 위험성을 알리고 마이크로소프트가 현재 수정을 진행중이라고 밝혔다.

지난 3월 1일 구글은 FileReaderAPI의 취약점(CVE-2019-5786)에 대한 보안 업데이트가 포함된 크롬 72.0.3626.121을 공개했다. 이 수정사항을 본 대부분의 사용자들은 크롬 업데이트에 대해 별달리 깊게 생각하지 않고 단순한 작은 버그에 대한 수정일 것이라고 생각했다.

그러나 지난 3월 5일 화요일, 구글은 크롬 패치에 대해 구체적인 설명은 없었지만 실제 공격에 사용되던 제로데이에 대한 패치임을 밝혔고, 3월 7일 블로그 포스트에서는 함께 사용된 윈도우7 제로데이의 존재까지 드러냈다.

레시즌은 윈도우7 제로데이가 로컬 권한 상승 취약점으로 win32k.sys 커널 드라이버에 존재하며 보안 샌드박스 탈출에 사용될 수 있다고 설명했다.

연구원은 “이 취약점은 NtUserMNDragOver() 시스템콜이 특정 상황에서 호출될 때 발생하는 win32k!MNGetpItemFromIndex에 존재하는 널포인터디레퍼런스(NULL pointer dereference) 취약점이다”라고 설명했다.

다만 이 제로데이는 단지 윈도우7에서만 동작하며 최근 보호기법들이 포함된 윈도우8과 이후 제품에서는 동작하지 않는다.

그는 이번 정보 공개에 대해 윈도우7 사용자가 진행중인 공격을 인식하고 보호 조치를 취해야 하기 때문에 윈도우 제로데이에 대한 정보를 공개하기로 결정했다고 설명했다.

★정보보안 대표 미디어 데일리시큐!★


페소아 기자 mkgil@dailysecu.com

전체선택후 복사하여 주세요. 닫기