ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Microsoft, IE 제로 데이 및 수비수 버그 수정을위한 대역 외 보안 업데이트 출시
    건강과 과학/과학기술 2019. 9. 24. 08:02

    Microsoft, IE 제로 데이 및 수비수 버그 수정을위한 대역 외 보안 업데이트 출시

    Microsoft는 CVE-2019-1367 및 CVE-2019-1255를 해결하기 위해 드문 대역 외 보안 업데이트를 게시합니다.

    Microsoft는 오늘 긴급한 대역 외 보안 업데이트를 발표하여 두 가지 중요한 보안 문제, 즉 악용 된 Internet Explorer 스크립팅 엔진의 제로 데이 취약점과 Microsoft Defender 버그를 해결했습니다.

    Microsoft는 일반적으로 코스를 유지하고 매월 두 번째 화요일에만 보안 업데이트를 릴리스하기 때문에 업데이트가 두드러집니다. 회사는이 패턴을 거의 깨뜨리지 않으며 대개 매우 중요한 보안 문제에만 해당됩니다.

    이것은 드문 경우 중 하나이며 Windows 사용자는 가능한 빨리 오늘 업데이트를 설치하는 것이 좋습니다. IE 제로 데이 패치는 수동 업데이트이며 Defender 버그는 자동 업데이트를 통해 패치됩니다.

    IE 제로 데이
    두 가지 버그 중 Internet Explorer 제로 데이가 가장 중요합니다. 주로 이미 활발한 공격에 악용되기 때문입니다.

    이 공격에 대한 세부 정보는 여전히 미스터리에 숨겨져 있으며 Microsoft는 이러한 세부 정보를 거의 공개하지 않습니다. 우리가 아는 것은 Google 위협 분석 그룹의 일원 인 Clément Lecigne에 의해 공격과 제로 데이가 Microsoft에보고되었다는 것입니다.

    이 팀은 올해 초 중국 위구르어 커뮤니티 회원에 대한 iOS 제로 데이 공격을 감지 한 것과 동일한 Google 위협 인텔 팀입니다 . 이러한 공격 은 안드로이드와 Windows 사용자를 대상으로했다 . 그러나 오늘 패치 된 IE 제로 데이가 이러한 공격의 일부인지 확실하지 않습니다.

    그러나 우리가 지금 알고있는 것은 IE 제로 데이는 매우 심각한 취약점이라는 것입니다. 연구원들이 원격 코드 실행 (RCE) 문제라고 부릅니다.

    Microsoft에 따르면이 취약점으로 인해 공격자가 현재 사용자의 상황에서 임의 코드를 실행할 수있는 방식으로 메모리가 손상 될 수 있습니다.

    "이 취약점을 성공적으로 악용 한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다." "현재 사용자가 관리자 권한으로 로그온 한 경우 취약점 악용에 성공한 공격자는 영향을받는 시스템을 제어 할 수 있습니다. 그런 다음 공격자는 프로그램을 설치하거나 데이터를 보거나 변경 또는 삭제하거나 정식 사용자로 새 계정을 만들 수 있습니다. 진상."

    이 공격은 스팸 이메일, IM 스팸, 검색 엔진 광고, 악성 광고 캠페인 등과 같은 다양한 방법으로 달성 될 수 있으므로 악의적 인 웹 사이트에 Internet Explorer 사용자를 유인해야합니다.

    좋은 소식은 StatCounter에 따르면 Internet Explorer 사용률이 1.97 %의 시장 점유율로 떨어졌으며, 이는 공격에 취약한 사용자의 수가 적고 공격 범위가 상당히 제한적이라는 것을 의미합니다.

    IE 제로 데이는 CVE-2019-1367 식별자로 추적됩니다. 보안 권고 에 Microsoft는 오늘 업데이트를 즉시 적용 할 수없는 경우 시스템을 보호하기위한 다양한 해결 방법을 나열합니다. 보안 권고에는 수동 업데이트 패키지에 대한 링크도 포함되어 있으며, Windows 사용자는 Microsoft Update 카탈로그에서 다운로드하여 시스템에서 직접 실행해야합니다. IE 제로 데이 패치는 Windows Update를 통해 제공되지 않습니다.

    MICROSOFT DEFENDER DOS 버그
    오늘 해결 된 두 번째 문제는 이전에 Windows Defender로 알려진 Microsoft Defender의 서비스 거부 (DoS) 취약점으로, 광범위한 Windows 10 릴리스를 포함하여 Windows 8 이상 버전과 함께 제공되는 표준 바이러스 백신입니다.

    Microsoft에 따르면 , "공격자는이 취약점을 악용하여 합법적 인 계정이 합법적 인 시스템 바이너리를 실행하지 못하도록 막을 수 있습니다."

    좋은 소식은이 버그가 큰 문제가 아니라는 것입니다. 이 버그를 악용하려면 공격자는 먼저 피해자의 시스템에 액세스하고 코드를 실행할 수 있어야합니다.

    이 버그로 인해 위협 행위자는 Microsoft Defender 구성 요소가 실행되지 않도록 할 수 있지만 공격자가 이미 피해자의 컴퓨터에서 "실행 권한"을 가지고있는 경우에는 파일없는 공격과 같이 탐지되지 않은 악성 코드를 실행하는 다른 많은 방법이 있습니다.

    그럼에도 불구하고 Microsoft는이 문제를 해결하기 위해 Microsoft Defender 바이러스 백신의 구성 요소 인 Microsoft 맬웨어 방지 엔진에 대한 업데이트 v1.1.16400.2를 릴리스했습니다.

    이 버그는 CVE-2019-1255로 추적됩니다. Microsoft는이 문제를 발견 한 F-Secure Countercept의 Charalampos Billinis와 Tencent Security Xuanwu Lab의 Wenxu Wu를 인정했습니다.

Designed by Tistory.