전체상품목록 바로가기

본문 바로가기

 
신규가입 3,000P 지급
현재 위치
  1. 게시판
  2. 공지사항

공지사항

공지사항입니다.

게시판 상세
제목 카스퍼스키랩, Internet Explorer에 대한 제로데이 취약점 발견
작성자 카스퍼스키몰 (ip:)
  • 평점 0점  
  • 작성일 2021-08-06 15:35:42
  • 추천 추천하기
  • 조회수 718

2018 4월말 카스퍼스키랩 제품의 사전 방역 기술을 통해 

이전에 알려지지 않은 익스플로잇이 하나 발견되었다.

 
카스퍼스키랩의 분석 결과, 이는 Internet Explorer 대한 제로데이 취약점 


CVE-2018-8174 사용하는 것으로 밝혀졌다.

 
연구진은  익스플로잇이 표적형 공격에 사용된 것으로 보고 있다.

 
특별히 주목할 만한 점은 이 Internet Explorer 익스플로잇이 Microsoft Word 문서로 다운로드 되었다는 점이다.


 이러한 기법으로는 처음 알려진 사례이다.


또한 모든 패치가 적용된 버전의 Microsoft Word 또한 익스플로잇이 다운로드되었다는 점도 흥미롭다.

 
카스퍼스키랩은 이 취약점을 Microsoft에 알렸으며, Microsoft는 5월 8일 패치를 발표했다(여기에서 다운로드).
 

익스플로잇이란 한 소프트웨어 내의 버그나 취약점을 악용하여 악성 코드를 통해 피해자를 감염시키는 소프트웨어의 일종이다.

익스플로잇은 돈을 노리는 단순 사이버 범죄자와 국가 지원을 받아 악의적인 목적으로 공격을 수행하는 정교한 해킹 집단 모두가 널리 사용하는 도구이다.

 이번 사건의 경우 발견된 익스플로잇은 전형적인 제로데이 취약점을 악용하는 악성 코드를 기반으로 하고 있었다.


 이 취약점은 UAF(Use-After-Free) 버그로, 정상적인 실행 코드가 잘못된 메모리 처리 로직을 사용할 때 발생하며, 


해제된 메모리와의 코드 통신으로 이어질 수 있다.

대부부의 경우 단순한 브라우저 오류로 끝나지만 익스플로잇에서 악용되면 공격자가 이 버그를 통해 시스템의 제어 기능을 장악할 수도 있다.

이 익스플로잇에 대한 상세 분석을 통해 아래와 같은 감염 체인 단계가 밝혀졌다.

- 피해자가 악성 RTF Microsoft Office 문서를 수신함

- 악성 문서를 열면, 악성 코드를 포함한 HTML 페이지가 다운로드되며 익스플로잇의 두 번째 단계가 실행됨

- 코드가 메모리 손상 UAF 버그를 실행함

 
- 악성 페이로드를 다운로드하는 셸코드가 실행됨


스퍼스키랩 제품은 다음과 같은 진단명으로 익스플로잇 체인과 페이로드의 모든 단계를 탐지하여 차단할 수 있다.

 - HEUR:Exploit.MSOffice.Generic – RTF 문서


 - PDM:Exploit.Win32.Generic - IE 익스플로잇 – 
자동 익스플로잇 방지 기술을 통해 탐지


 - HEUR:Exploit.script.Generic – IE 익스플로잇


- HEUR:Trojan.Win32.Generic - 페이로드

 자세한 분석 내용은 
Securelist 웹사이트에 게시되어 있다.

첨부파일
비밀번호 수정 및 삭제하려면 비밀번호를 입력하세요.
댓글 수정

비밀번호 :

/ byte

비밀번호 : 확인 취소


HOME  COMPANY  BOARD  AGREEMNET  PRIVACY  GUIDE

011-17-010436

농협 / (주)소프트정보서비스

015-01-0690-148

국민 / (주)소프트정보서비스

WORLD SHIPPING

PLEASE SELECT THE DESTINATION COUNTRY AND LANGUAGE :

GO
close