Microsoft는 Emotet 및 BazarLoader와 같은 위협으로부터 사용자를 보호하기 위해 MSIX AppX 설치 프로그램을 비활성화했습니다.

Microsoft는 Emotet 및 BazarLoader와 같은 위협으로부터 사용자를 보호하기 위해 MSIX AppX 설치 프로그램을 비활성화했습니다.
Microsoft는 오늘 악의적인 공격을 방지하기 위해 MSIX 앱 설치 프로그램 프로토콜을 비활성화했다고 공식적으로 발표했습니다. 이 프로토콜을 통해 사용자는 먼저 로컬 저장소에 다운로드할 필요 없이 웹 서버에서 다양한 응용 프로그램을 직접 설치할 수 있습니다. 이 방법은 전체 MSIX 패키지를 다운로드할 필요가 없기 때문에 사용자를 위한 공간을 절약할 수 있다는 아이디어였습니다.

그러나 이러한 Windows 앱 설치 프로그램 패키지는 Emotet 및 BazarLoader 악성코드 와 같은 악성 PDF 를 배포하는 데 사용되는 것으로 관찰되었습니다 . 결과적으로 프로토콜은 작년에 비활성화 되었으며 오늘 공식 발표됩니다. Windows Installer AppX 스푸핑 취약점에 CVE-2021-43890 이 할당되었습니다 .

bvenhaus를 통해( Microsoft 포럼 )

광고는 다음과 같이 말합니다.

우리는 최근에 MSIX용 ms-appinstaller 프로토콜이 악의적으로 사용될 수 있다는 사실을 알게 되었습니다. 특히 공격자는 응용 프로그램 설치 프로그램을 스푸핑하여 사용자가 설치하지 않으려는 패키지를 설치할 수 있습니다.

[..] 현재 ms-appinstaller 체계(프로토콜)를 비활성화했습니다. 즉, 앱 설치 프로그램이 웹 서버에서 직접 앱을 설치할 수 없습니다. 대신 사용자는 먼저 기기에 앱을 다운로드한 다음 앱 설치 프로그램을 사용하여 패키지를 설치해야 합니다. 이로 인해 일부 패키지의 다운로드 크기가 증가할 수 있습니다.

웹사이트에서 프로토콜을 비활성화하는 방법은 다음과 같습니다.

웹 사이트에서 ms-appinstaller 프로토콜을 사용하는 경우 “ms-appinstaller:?source=”를 제거하여 응용 프로그램 링크를 업데이트하여 MSIX 패키지 또는 응용 프로그램 설치 프로그램 파일이 사용자의 컴퓨터에 다운로드되도록 하는 것이 좋습니다.

마이크로소프트는 또한 특정 그룹 정책을 추가하는 등 향후 프로토콜을 안전하게 재활성화하는 작업을 하고 있다고 밝혔습니다. 그러나 현재로서는 앞서 언급한 해결 방법이 악의적인 공격을 방지하기 위한 임시 솔루션입니다. 회사는 다음과 같이 언급했습니다.

프로토콜 재활성화가 안전한 방식으로 수행될 수 있는지 확인하기 위해 엄격한 테스트에 시간을 할애합니다. 우리는 IT 관리자가 프로토콜을 다시 활성화하고 조직에서 프로토콜이 사용되는 방식을 제어할 수 있도록 하는 그룹 정책 구현을 고려하고 있습니다.

자세한 내용은 공식 발표 에서 확인할 수 있습니다 .

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다