Microsoft, IE 0-Day 및 Windows Defender 결함에 대한 긴급 패치 발표
본문 바로가기

Microsoft, IE 0-Day 및 Windows Defender 결함에 대한 긴급 패치 발표

액트 2019. 9. 26.

Microsoft Releases Emergency Patches for IE 0-Day and Windows Defender Flaw

Microsoft는 사이버 범죄자가 적극적으로 악용하는 중요한 Internet Explorer 제로 데이인 두 가지 새로운 취약점에 대한 비상 out-of-band(대역 외) 보안 패치를 출시합니다.

 

Google 위협 분석 그룹의 Clément Lecigne에 의해 발견되어 CVE-2019-1367로 추적 된 IE 제로 데이는 Microsoft의 스크립팅 엔진이 Internet Explorer의 메모리에서 개체를 처리하는 방식의 원격 코드 실행 취약점입니다.


이 취약점은 Internet Explorer를 사용할 때 사용자가 온라인으로 호스팅 된 특수하게 조작 된 부비 트랩 웹 페이지를 보도록 유도함으로써 원격 공격자가 Windows PC를 가로 챌 수있는 메모리 손상 문제입니다.

 

"이 취약점을 성공적으로 악용한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 현재 사용자가 관리자 권한으로 로그온 한 경우, 취약점을 성공적으로 악용 한 공격자는 영향을받는 시스템을 제어 할 수 있습니다." 

 

이 취약점은 Internet Explorer 버전 9, 10, 11에 영향을 미치며 사용자는 사용 가능한 경우 설치된 모든 소프트웨어에 대해 항상 업데이트를 배포해야하지만 Chrome 또는 Mozilla Firefox와 같은보다 안전한 대체 웹 브라우저를 사용하는 것이 좋습니다.

 

Microsoft는이 취약점이 공격자들에 의해 적극적으로 악용되고 있다고 말했지만 익스플로잇 캠페인에 대한 자세한 내용은 밝히지 않았습니다. 구글은 최근 2년 넘게 무차별 적으로 사용자를 겨냥한 광범위한 아이폰 해킹 캠페인을 감지 했지만 애플은 기술 회사가 "대량 착취"에 대한 잘못된 인상을 했다고 비난했다. 또한 Microsoft는 Windows 8 이상 버전의 Windows 운영 체제와 함께 제공되는 맬웨어 방지 엔진 인 Microsoft Defender의 서비스 거부 (DoS) 취약성을 패치하기 위해 두 번째 대역 외 보안 업데이트를 발표했습니다.

F-Secure의 Charalampos Billinis와 Tencent Security Lab의 Wenxu Wu가 발견하고 CVE-2019-1255로 추적 된이 취약점은 Microsoft Defender가 파일을 처리하는 방식에 있으며 최대 1.1.16300.1의 Microsoft 맬웨어 방지 엔진 버전에 존재합니다.

Microsoft가 발표 한 권고에 따르면 , 침입자는 합법적인 계정이 합법적인 시스템 바이너리를 실행하는 것을 막기 위해이 취약점을 악용 할 수 있지만,이 결함을 악용하기 위해 침입자는 "먼저 피해 시스템에서 실행을 요구할 것"입니다.

Microsoft Defender의 보안 업데이트는 자동으로 이루어 지므로 48 시간 이내에 Microsoft 맬웨어 방지 엔진을 통해 자동으로 적용됩니다. 이 결함은 Microsoft 맬웨어 방지 엔진 버전 1.1.16400.2에서 해결되었습니다.

두 가지 보안 업데이트는 모두 Microsoft 긴급 업데이트의 일부이며, 그 중 하나는 현재 악용되고있는 결함을 해결하기 때문에 가능한 빨리 배포하는 것이 좋습니다.

 

 

 

[출처] 해커뉴스https://thehackernews.com/2019/09/windows-update-zero-day.html

댓글