윈도우 디펜더 맬웨어 방지 엔진의 취약점 발견

꿈을꾸는 파랑새

마이크로소프트에서 제공하는 윈도우 디펜더 맬웨어 방지 엔진의 취약점 발견이 되었고 해당 취약점에 대해서 보안 취약점 보안 업데이트가 되었다는 소식입니다. 마이크로소프트에서는 2017년12 월 7일 (미국 시각)으로 맬웨어 방지 엔진의 취약점에 대한 새로운 정보를 공개했습니다. 문제가 되는 해당 엔진은 전날 6일에도 다른 취약성 정보가 공개되어 있어 Malware Protection Engine 1.1.14405.2 로 수정되었습니다. 일단 기본적으로 업데이트 방법은 간단합니다.윈도우 업데이트를 통해서 업데이트를 진행을 하시면 됩니다.

해당 보안 취약점은 Malware Protection Engine의 1.1.14306.0 이전 버전에 존재하며 악용의 적으로 작성된 악성코드에 의해서 파일이 제대로 스캔 되지 않을 수 인해 메모리 손상을 일으키는 임의의 코드를 실행시킬 수 있는 문제입니다. 해당 취약점을 영향을 받은 제품은 다음과 같습니다.
Endpoint Protection, Exchange Server, Forefront Endpoint Protection, Security Essentials, Windows Defender, Windows Intune Endpoint Protection 등의 보안 제품이며 심각도는 모두 Microsoft의 4단계 평가에서 가장 높은 긴급으로 입니다.

일단은 이번 취약성을 악용 실제 공격은 보안 정보를 공개한 시점에서는 확인되지 않고 있지만, 악용이 될 수가 있으므로 해당 윈도우 디펜더를 사용을 하시는 분들은 윈도우 업데이트를 통해서 업데이트를 하시면 됩니다.
해당 CVE- 2017-11937은 특수하게 조작된 파일을 제대로 검색하지 못하여 메모리 손상을 일으키는 경우 원격 코드 실행 취약점이 존재하며 해당 취약점을 성공적으로 공격자가 공격에 성공했으면 LocalSystem 계정의 보안 컨텍스트에서 임의 코드를 실행하고 시스템을 제어할 수 있습니다.

더 자세한 내용
그러면 공격자가 프로그램을 설치할 수 있으며 데이터보기, 변경 또는 삭제; 또는 전체 사용자 권한으로 새 계정을 만들 수 있는 문제입니다. 그리고 결함을 악용하려면 침입자가 먼저 조작된 파일을 조작하여 전자 메일, IM 메시지, 사용자가 사이트에 액세스 할 때 웹 사이트 코드의 일부로 원격 컴퓨터로 보내거나 스캔 한 다른 위치에 배치해야 하여야 합니다. 일단 기본적으로 윈도우 디펜더를 사용을 하시는 분들은 반드시 보안 업데이트를 진행을 하시면 됩니다.

이 글을 공유합시다

facebook twitter googleplus kakaostory naver

본문과 관련 있는 내용으로 댓글을 남겨주시면 감사하겠습니다.

  1. Favicon of https://prolite.tistory.com IT세레스 2017.12.11 23:49 신고

    업데이트는 못해도 취약점 업데이트는 해야 될 거같아요.

    • Favicon of https://wezard4u.tistory.com Sakai 2017.12.13 00:03 신고

      어차피 윈도우 디펜더를 사용을 하고 있으면 바이러스 정의 데이터를 다운로드를 하면 자동으로 업데이트가 됩니다.