꿈을꾸는 파랑새

반응형

오늘은 지난 시간에 소개해 드린 Internet Explorer 제로데이 공격 임시 대응을 소개해 드렸습니다. 그런데 일부 사용자 환경에서 프린터 인쇄 문제가 발생하고 있습니다. 2020 년 1월 17일 Microsoft는 Internet Explorer 11, Internet Explorer 10, Internet Explorer 9에서 제한된 대상 공격에 사용되는 제로 데이 원격 코드 실행 취약점을 공개했고 이에 대응을 하는 임시대응 방법을 공개했습니다. 해당 취약점은 취약점을 악용하면 공격자는 Internet Explorer를 방문할 때 권한 없이 방문자의 컴퓨터에서 원격에서 명령을 실행하는 특수하게 조작된 웹 사이트를 만들 수가 있는 취약점입니다. 그래서 해당 문제는 일단 보안 업데이트를 제공을 하지 않고 있어서 임시대응을 하는 방법을 마이크로소프트에서 공개했지만, 일부 프린터에서 인쇄할 때 에러가 발생하는 문제가 전 세계에서 보고가 되고 있다고 합니다.
% windir%\system32\jscript.dll의 소유자를 변경하고 Everyone 그룹의 파일에 대한 액세스를 거부하는 임시 수정 프로그램을 제공했고 Windows에서 수정하면 인쇄 문제가 발생하며 해당 문제는 Internet Explorer CVE-2020-0674 취약점에 대한 보안 업데이트는 jscript.dll 파일에 의존하는 기능에 영향을 줄 수 있다고 하며 해당 단계를 구현하면 jscript.dll에 의존하는 구성 요소 또는 기능의 기능이 저하될 수 있습니다. 예를 들어 환경에 따라 프록시 자동 구성 스크립트 (PAC 스크립트)를 활용하는 클라이언트 구성이 포함될 수 있습니다. 해당 영향을 받는 프린터 들은 HP 프린터 및 기타 USB 프린터에서 인쇄가 진행이 안 되는 문제가 발생하고 있습니다.

[소프트웨어 팁/보안] - Internet Explorer 11 브라우저 제로 데이 공격에 대한 경고 및 대처법
그리고 발생을 하는 문제들은 다음과 같습니다.

Internet Explorer 11Internet Explorer 11

Windows Media Player is reported to break on playing MP4 files
The sfc (Resource Checker), a tool that scans the integrity of all protected system files and replaces incorrect versions with correct Microsoft versions, chokes on jscript.dll with altered permissions
Printing to "Microsoft Print to PDF" is reported to break
Proxy automatic configuration scripts (PAC scripts) may not work
해당 문제가 발생하면 반드시 다음과 같은 작업을 하면 됩니다.
32비트인 경우 CMD를 관리자권한으로 실행하고 다음 명령을 입력합니다.
cacls%windir%\system32\jscript.dll /E /R everyone   
64비트인 경우
cacls %windir%\system32\jscript.dll /E /R everyone   
cacls %windir%\syswow64\jscript.dll /E /R everyone
입니다. 이렇게 되면 제로데이 공격에 취약해지기 때문에 당분간 Internet Explorer를 사용하는 것을 자제하는 것이 좋습니다. 물론 신뢰를 할 수가 있는 사이트였으면 문제가 없지만 신뢰할 수 없는 사이트면 Internet Explorer 사용을 자제해야 합니다.

반응형
그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band