윈도우 10 RCE: 안전하지 않은 기본 URI 처리기를 통해

2명의 연구원이 Windows에서 문제를 발견했습니다. 10 Windows에서 드라이브 바이 코드 실행 취약점 허용 10 IE11/Edge Legacy 및 MS Teams를 통해, Windows에서 인수 주입에 의해 활성화됨 10/11 ms-officecmd의 기본 처리기: URI. 연구원의 블로그에 게시된 보고서에서 그들은 연구 결과의 전체 표지를 제공하고 추가로 원본 MSRC 보고서를 추가했습니다.. Lukas Euler와 Fabian Bräunlein은 https를 통해 문제에 대해 처음 공개했습니다.://msrc.microsoft.com/은 올해 3월 10일이지만 MS는 설명을 거부했습니다. “[..] 귀하의 보고서는 사회 공학에 의존하는 것 같습니다 [..]”.

두 명의 연구원이 Windows에서 익스플로잇을 발견했습니다. 10

그들은 블로그에서 분류 과정에서 기술적인 이해가 부족하여 거절이 잘못된 것이라고 반박했습니다.. 그리고 항소 후 MS는 문제를 재개하고 할당했습니다. “비판적인, RCE” 분류. 그러나 CV가 할당되지 않았거나 권고 사항이 게시되지 않았습니다.. 에서 다음 진술 MS가 말했다:

"불행히도 이 경우 보고서와 관련된 CVE 또는 자문이 없었습니다.. 대부분의 CVE는 특정 패치가 Windows Update를 통해 전송되는 이유와 설치해야 하는 이유를 사용자에게 설명하기 위해 만들어졌습니다.. 웹사이트 변경 사항, Defender를 통한 다운로드, 또는 Store를 통해 일반적으로 동일한 방식으로 CVE를 첨부하지 않습니다.".

일반적으로 취약점은 Windows의 기본 URI 처리기에 있습니다. 10 다양한 애플리케이션에서 악용될 수 있습니다.. 그 때 Windows 10 사용자가 악성 “ms-officecmd:”-모든 응용 프로그램의 링크, 피해자의 컴퓨터에서 임의의 명령을 실행하거나 Edge를 사용하여 악성 웹사이트를 방문할 수 있습니다.. 피해자가 눈에 띄지 않는 확인 대화 상자를 수락하는 데 필요한 다른 브라우저를 통한 악용. 다른 한편으로는, 위험한 URL 처리를 실행하는 데스크톱 애플리케이션을 통해 악성 URI가 전송될 수 있음. 그들의 포스트에서 연구원들은 직접 RCE 외에 –GPU 실행기, 몇 가지 다른 공격 시나리오가 가능합니다.:

  • 애플리케이션별 인수 주입, 예를 들어. UNC 경로에서 추가 기능을 로드하는 Word의 /l 스위치. (연구원들이 UNC 경로가 수신되는지 테스트하는 동안, 그들은 악성 Office 추가 기능을 로드하는 효과를 평가하지 않았습니다.);
  • 주사 –전체 Electron MitM에 대한 호스트 규칙 매개변수 (인증 토큰 및 팀 메시지 재소유);
  • 주사 –검사=0.0.0.0:1234 Electron 앱으로 로컬 노드 디버깅 서버를 생성하기 위한 매개변수. 그러면 로컬 네트워크의 공격자가 포트에 가입하고 기본 코드를 사용할 수 있습니다. (Skype를 대상으로 하는 연구원들도 테스트했습니다.).
  • 이 연구는 공격자가 Windows를 악용할 수 있는 여러 방법을 보여주었습니다. 10 RCE

    또한 인수 주입과는 별도로 다음 두 가지 공격이 가능하다는 것을 발견했습니다.:

  • C 형식의 URL로 Outlook 실행:/…/일부.exe/ (AppBridge.dll 유효성 검사를 통과하기 위한 추가 슬래시) Outlook이 링크를 로컬 파일 링크로 구문 분석하고 파일로 리디렉션/열기/실행하도록 합니다.. 이것이 보안 경고가 발행된 후 임의의 코드 실행을 얻기 위해 Chrome의 자동 다운로드 동작과 통합되는 이유입니다.;
  • 웹 URL을 매개 변수로 사용하여 Outlook을 실행하면 Outlook 내에서 이 웹 페이지가 열립니다., 피싱 공격의 가능성을 만드는.
  • MS Bounty 프로그램에 따르면 결과는 $50,000의 상금을 받을 자격이 있을 수 있지만 대신 $5,000만 받았습니다.. 그 회사 패치를 내놓은 후 5 그러나 연구자 자신의 말에 따르면 "기본 인수 주입을 적절하게 다루지 못했다". 연구원들은 익스플로잇이 Windows에도 여전히 존재한다고 말합니다. 11 Windows에 얼마나 많은 URI 핸들러가 있는지 고려하면 그들도 취약할 수 있습니다..

    앤드류 네일

    몬트리올의 사이버 보안 저널리스트, 캐나다. Universite de Montreal에서 커뮤니케이션 과학을 공부했습니다.. 언론인이라는 직업이 내 인생에서 하고 싶은 일인지 확신이 서지 않았습니다., 그러나 기술 과학과 함께, 그것은 바로 내가 하고 싶은 일이다. 제 직업은 사이버 보안 세계의 최신 동향을 파악하고 사람들이 PC에 있는 맬웨어를 처리하도록 돕는 것입니다..

    회신을 남겨주

    맨 위로 돌아가기 버튼