많이 알려진 Windows 10/11 빌드 1903을 출시한 지 겨우 한 달 만에 Microsoft는 사용자에게 최신 버전의 Windows OS에서 강제로 일부 업그레이드를 수행해야 한다는 경고를 발행하고 있습니다. 이는 OS에 파일 삭제, 앱 설치, 애플리케이션 실행에 대한 관리자 수준의 액세스 권한을 부여할 수 있는 보안 취약점이 OS에 있다는 몇 가지 폭로 이후 나온 것입니다.
Windows 10/11 업데이트 경고는 악명 높은 Windows 취약점 사냥꾼인 SandboxEscaper가 Windows 10/11 및 Server 2019 시스템에 대한 "완전한 제어" 권한을 얻을 수 있도록 하는 몇 가지 익스플로잇을 출시한 후 나온 것입니다.
이러한 보안 취약점의 릴리스는 Microsoft에 있어 끔찍한 시기입니다. 최신 Windows 10/11 업데이트가 출시되기 전에 Microsoft는 사용자에게 업데이트 프로세스에 대한 더 나은 제어, 품질 및 투명성을 제공하겠다고 약속했습니다. 예를 들어 사용자는 업데이트를 예약하거나 연기하거나 지능형 활성 시간 을 활성화할 수 있습니다. 옵션은 사용자가 PC에서 바쁠 때를 자동으로 감지하고 사용자가 컴퓨터에서 가장 멀리 떨어져 있을 때 업데이트를 예약하는 기능입니다.
동시에 새로운 Windows 릴리스는 제로데이 공격에 덜 취약해야 했습니다. 그러나 이제 회사는 그 약속을 어기고 사용자 동의 없이 보안 패치를 제공하여 체면을 취해야 할 것 같습니다.
전문가 팁:전용 PC 최적화 도구를 실행하여 시스템 문제나 성능 저하를 유발할 수 있는 잘못된 설정, 정크 파일, 유해한 앱 및 보안 위협을 제거하십시오.
PC 문제 무료 스캔3.145.873다운로드 호환 대상:Windows 10/11, Windows 7, Windows 88억 명 이상의 Windows 사용자 기반의 대부분을 차지하는 Windows 10/11 Home 사용자는 어떤 종류의 업데이트도 자동으로 연기할 수 없기 때문에 가장 큰 타격을 받을 것입니다. 최신 익스플로잇에 대한 유일한 좋은 소식은 이 익스플로잇을 이용하려면 누군가 컴퓨터에 액세스할 수 있어야 한다는 것입니다. 이는 사용자 데이터 삭제, 크롬 기반 브라우저 속도 저하, 게임 성능 저하, 원격 액세스를 허용하여 앱 업데이트 중단 등의 이전 Windows 10/11 보안 취약점과 크게 대조됩니다.
Windows 10/11 보안 패치
Microsoft는 이러한 보안 업데이트에 대한 패치를 약속했지만 회사는 아직 거의 벗어나지 못했습니다. SandboxEscaper는 보안 취약점에 대해 회사와 협력하지 않기로 선택했지만 대신 익스플로잇 사용 방법을 설명하는 개념 증명 데모와 함께 Github에 공개하기로 결정했습니다.
해커는 또한 "비서구적 구매자"에게 유사한 익스플로잇을 불특정 통화로 60,000에 판매하려고 하는 것으로 알려졌습니다. SandboxEscaper가 책임 있는 사용자 지침을 따르지 않고 Windows 제로 익스플로잇을 출시한 것은 이번이 처음이 아닙니다. 예를 들어, 2018년에 게릴라 개발자는 Windows 작업 스케줄러에서 악의적인 행위자가 높은 권한을 얻을 수 있는 Windows 제로 데이 익스플로잇을 공개했습니다.
특정 익스플로잇은 Windows 작업 스케줄러 API가 권한을 확인하지 않는다는 사실을 이용했습니다. Microsoft는 나중에 익스플로잇을 패치했지만 공개된 지 이틀 만에 스파이 캠페인에서 익스플로잇되기 전에는 그렇지 않았습니다.
마이크로소프트가 걱정한 것은 바로 그런 역사다. 한편으로는 사용자에 대한 업데이트 프로세스에 대한 더 큰 제어권을 유지하기를 원하고 또한 SandboxEscaper와 같은 일부 제로 데이 익스플로잇 헌터가 참여하는 고양이 및 마우스 게임을 해야 합니다.
네 가지 Windows 10/11 취약점 분석
"ByeBear"로 명명된 최신 익스플로잇을 통해 로컬 공격자는 최근 CVE-2019-0841 Windows 패치를 우회하고 이후에 프로그램 설치, 삭제, 사용자 데이터 변경 또는 보기 권한을 얻을 수 있습니다. 권한 상승 결함은 Windows AppX Deployment Service(AppXSVC)가 하드 링크를 부적절하게 처리하기 때문에 존재합니다.
SandboxEscaper가 Github 작성 시 공개한 CVE-2019-0841 Windows 패치에 대한 두 번째 우회는 (“c:\\users\\%username%\\appdata\\” 내의 모든 파일과 하위 폴더를 삭제하는 방식으로 작동합니다. local\\packages\\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\\”) 그런 다음 Microsoft Edge를 두 번 실행합니다. 브라우저는 처음에는 충돌하지만 두 번째에는 "SYSTEM"을 사칭하면서 DACL[임의적 액세스 제어 목록]을 작성합니다.
이 두 번째 실행은 부적절한 사칭을 초래하여 공격자에게 높은 액세스 권한을 부여합니다. SandboxEscaper는 또한 이 특정 버그가 Microsoft Edge에 국한되지 않고 다른 패키지에서도 트리거될 수 있음을 밝혔습니다.
SandboxEscaper가 공개한 내용의 일부로 공개된 또 다른 제로데이 익스플로잇은 Internet Explorer 11과 관련되어 있으며 공격자가 브라우저에 동적 링크 라이브러리(DLL)를 삽입할 수 있습니다. 다른 악용은 Windows 업데이트의 "설치 프로그램 우회" 문제였습니다.
보안 취약점에 대한 Microsoft의 대응
Internet Explorer 버그에 대해 Microsoft는 다음과 같이 말했습니다. “이 취약점을 악용하려면 공격자가 먼저 시스템에 로그온해야 합니다. 그런 다음 공격자는 취약점을 악용하고 영향을 받는 시스템을 제어할 수 있는 특수 제작된 응용 프로그램을 실행할 수 있습니다." 회사는 익스플로잇을 이용하기 어려울 것이라고 확신하는 것 같습니다.
이것이 최신 Windows 10/11 업데이트 경고에 대한 모든 것이지만 이동하기 전에 다음과 같은 PC 복구 도구로 시스템을 정리하여 맬웨어 및 기타 위협으로부터 시스템을 최신 상태로 유지하는 것이 좋습니다. 아웃바이트 PC 수리. 그렇게 하면 PC가 악의적인 행위자의 쉬운 표적이 되지 않습니다.