꿈을꾸는 파랑새

오늘은 Internet Explorer 11 브라우저 제로 데이 공격에 대한 경고 및 대처법에 대해 글을 적어 보겠습니다. 일단 최근 마이크로소프트에서 윈도우 사용자에게 포함된 브라우저인 Internet Explorer 브라우저의 새로운 제로데이 취약점에 대한 공격이 이루어지고 있고 아직은 해당 보안 업데이트가 제공이 되고 있지 않아서 긴급 보안 권고를 발표했습니다. CVE-2020-0674로 불리는 취약점으로 해당 취약점은 지정된 취약점은 스크립팅 엔진이 Internet Explorer 메모리의 개체를 처리하고 JScript.dll 라이브러리를 통해 트리거 되는 방식에 존재하는 원격코드 실행 문제입니다. 해당 취약점을 악용할 때 원격공격자는 공격 대상이 되는 컴퓨터에서 임의의 코드를 실행하고 피해자가 취약한 마이크로소프트 브라우저에서 악의적으로 제작된 웹사이트를 열게 함으로 해당 컴퓨터를 완전히 제어할 수가 있는 문제입니다.
영향을 받는 브라우저 Internet Explorer 버전: Internet Explorer 9, Internet Explorer 10, Internet Explorer 11입니다.

해당 취약점은 공격자가 현재 사용자의 상황에서 임의의 코드를 실행할 수 있는 방식으로 메모리를 손상할 수 있습니다. 현재 해당 보안 문제를 해결한 패치는 아직 배포가 되지 않고 있으며 수동으로 해당 문제점을 임시로 해결할 수가 있습니다.

Internet Explorer 11Internet Explorer 11

일단 해결 방법은 간단합니다. 먼저 CMD(명령프롬프트)를 관리자 권한으로 실행을 시켜줍니다.
32비트 환경:takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
64비트 환경:takeown /f %windir%\syswow64\jscript.dll cacls %windir%\syswow64\jscript.dll /E /P everyone:N takeown /f %windir%\system32\jscript.dll cacls %windir%\system32\jscript.dll /E /P everyone:N
를 입력을 해줍니다.

CVE-2020-0674 취약점 임시 대처 방법CVE-2020-0674 취약점 임시 대처 방법

그리고 해당 문제를 해결한 보안 업데이트가 나올 때는 반드시 해당 명령어를 사용을 했을경우 다음 명령어를 입력을 해주고 나서 앞서 추가한 제한을 해제를 하고 진행을 해야 합니다.
32 비트:cacls %windir%\system32\jscript.dll /E /R everyone
64 비트:cacls %windir%\system32\jscript.dll /E /R everyone cacls %windir%\syswow64\jscript.dll /E /R everyone
쉽게 이야기하면 윈도우 7,윈도우 8.1,Windows Server 2012,Windows Server 2008 ,Windows 10 버전 1607~Windows 10 버전 1909입니다. 사실상 전체적으로 윈도우에 있는 Internet Explorer 에 영향을 미치는 취약점이기 때문에 Internet Explorer를 사용하시는 분들은 임시로 해당 문제를 해결하시면서 사용을 하다가 윈도우 업데이트에서 보안 업데이트 적용 시 반드시 업데이트를 진행을 해야 하면 윈도우 7 같은 경우에는 아마도 해당 보안 패치는 이루어지지 않을 것 같습니다. 그러므로 윈도우 8.1(기술 지원 종료: 2023년1월10일 기술 지원 중단),윈도우 10으로 OS를 업그레이드를 해야 합니다.

반응형
그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band