공격자는 이 ESET 바이러스 백신 버그를 사용하여 Windows 시스템 권한을 얻을 수 있습니다.

공격자는 이 ESET 바이러스 백신 버그를 사용하여 Windows 시스템 권한을 얻을 수 있습니다.
사이버 보안은 인터넷에 액세스할 수 있는 우리 모두에게 가장 중요해야 하며, 특히 보호해야 할 귀중한 자산이나 민감한 정보가 있는 경우 더욱 그렇습니다.

그러나 재능 있는 공격자가 항상 사용 가능한 보호 장치를 우회할 방법을 찾기 때문에 계정을 보호하는 것은 단순히 말하는 것보다 훨씬 어려울 수 있습니다.

ESET은 최근 Windows 10 이상 또는 Windows Server 2016 이상을 실행하는 시스템의 여러 제품에 영향을 미치는 심각한 로컬 권한 상승 취약점을 해결하기 위한 보안 패치를 출시했습니다.

CVE-2021-37852 로 알려진 취약점은 Zero Day Initiative에 의해 보고되었으며 공격자가 NT AUTHORITY\SYSTEM 계정 으로 권한을 상승시킬 수 있음을 사용자에게 경고 합니다.

이것은 Windows 시스템에서 단연 최고 수준의 권한이며 해커는 Windows 맬웨어 방지 검색 인터페이스를 통해 이를 달성합니다.

보안 전문가들은 다가오는 사이버 위험에 대해 경고합니다.

AMSI는 Windows 10 Technical Preview에서 처음 도입되었습니다. 이를 통해 응용 프로그램과 서비스가 시스템에 설치된 주요 바이러스 백신 제품에서 메모리 버퍼 검사를 요청할 수 있습니다.

ESET 보안 전문가에 따르면 이것은 공격자  가 SeImpersonatePrivilege 권한 을 얻은 후에만 달성할 수 있습니다 .

앞에서 언급했듯이 이러한 권한은 인증 후 클라이언트를 가장하기 위해 로컬 관리자 그룹 및 로컬 장치 서비스 계정의 사용자에게 할당되므로 이 취약점의 영향을 제한해야 합니다.

반면 Zero Day Initiative  는 사이버 범죄자가 ESET의 CVSS 심각도 등급과 일치하는 대상 시스템에서 낮은 권한의 코드만 실행할 수 있으면 된다고 밝혔습니다. 

이것은 자동으로 이 불쾌하고 위험한 버그가 낮은 권한을 가진 공격자에 의해 악용될 수 있음을 의미합니다.

보안 전문가는 또한 이 취약점의 영향을 받는 제품 목록을 발표했습니다.

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security 및 ESET Smart Security Premium 버전 10.0.337.1~15.0.18.0
  • Windows용 ESET Endpoint Antivirus 및 Windows용 ESET Endpoint Security 버전 6.6.2046.0~9.0.2032.4
  • Microsoft Windows Server 8.0.12003.0 및 8.0.12003.1용 ESET Server Security, 버전 7.0.12014.0~7.3.12006.0의 Microsoft Windows Server용 ESET File Security
  • Microsoft Azure용 ESET Server Security 버전 7.0.12016.1002 ~ 7.2.12004.1000
  • Microsoft SharePoint Server용 ESET Security 7.0.15008.0 ~ 8.0.15004.0
  • IBM Domino용 ESET Mail Security 버전 7.0.14008.0 ~ 8.0.14004.0
  • Microsoft Exchange Server용 ESET Mail Security 7.0.10019 ~ 8.0.10016.0

또한 Microsoft Azure용 ESET Server Security 사용자는  사용 가능한 최신 버전의 Microsoft Windows Server용 ESET Server Security로 즉시 업그레이드 하는 것이 좋습니다 .

여기서 좋은 점은 ESET이 실제로 이 보안 버그의 영향을 받는 제품을 대상으로 하는 악용의 증거를 발견하지 못했다는 것입니다.

그러나 이것이 다시 안전해지기 위해 필요한 단계를 무시해야 한다는 의미는 아닙니다. 당신은 그러한 정교한 공격의 희생자가 된 적이 있습니까?

아래 의견 섹션에서 경험을 공유하십시오.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다