반응형

마이크로소프트의 패치되지 않은 치명적인 취약점들

 

마이크로소프트에서 윈도우 사용자에게 보안 권고문을 발표했다.

Adobe Type Manager Library에서 발견된 취약점을 노린 공격이 활발하게 진행되고 있다는 경고를 담고 있다.

현재 모든 버전의 윈도우가 취약한 상태라고 한다.

정보를 찾아 보니.. 하기의 취약점인 것으로 보인다.

CWE-119 / 출처: cybersecurity (https://www.cybersecurity-help.cz/vdb/SB2020032312)

마이크로소프트 권고에 따르면 Adobe Type Manager Library가 특수하게 조작된 멀티마스터 폰트(어도비 타입 1 포스트스크립트 포맷)를 부적절하게 처리할 때 마이크로소프트 윈도우에서 두 가지 원격 코드 실행 취약점이 발생될 수 있다고 한다.

현재 위의 두 가지 취약점에 대해 CWE 기준 'critical' 등급이 매겨진 상태이다.

패치가 나올 때까지 시스템을 안전하게 사용하기 위해서는 마이크로소프트가 가이드한 완화 대책을 적용해야 한다.

임시적인 방편으로 윈도우 탐색기에서 미리보기(Preview)와 세부 내용(Details) 항목을 비활성화 시켜야 한다.

이렇게 할 경우 윈도우 탐색기에서 OTF 폰트들이 자동으로 나타나는 걸 막을 수 있다.

하지만 로컬에서 인증 과정을 통과한 사용자의 경우 exploit은 막을 수 없다.

다른 완화 대책으로 웹클라이언트(WebClient) 서비스를 비활성화 시키는 것이다.

이렇게 할 경우 WebDAV 클라이언트 서비스를 통해 들어오는 원격 공격을 차단할 수 있게 된다고 한다.

하지만 이 경우에도 로컬 자체에서 발생하는 공격을 막을 순 없다.

상세한 내용은 하기의 마이크로소프트 권고문을 확인하길 바란다.

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006#march-23-flaw

끝으로 인터넷에서 무심코 클릭하고, 다운로드 받는 것은 상당히 위험한 행동임을 잊지 말아야 한다.

거의 모든 사이버 공격이 유저의 클릭과 파일 열기를 유도하는 것에서부터 시작한다는 걸 반드시 기억하길 바란다.

※ 쿠팡 파트너스 활동을 통해 일정액의 수수료를 제공받을 수 있습니다.

반응형