2020.01.22

“치명적인 수준을 넘어서는 취약점” 미 NSA, 윈도우 서버 즉각 패치 권고

Andy Patrizio | Network World
마이크로소프트의 이번 달 화요일 패치에는 무려 49가지 허점을 메울 방안이 포함되어 있는데, 이 중 하나는 ‘치명적인’ 수준을 넘어서는 취약점이다. 윈도우 서버 2016이나 2019를 구동하는 기업은 가능한 한 빨리 패치를 적용하는 것이 필수적이다.
 
ⓒ GettyImagesBank

미 NSA는 패치가 나온 당일, 윈도우 서버 취약점 하나를 공개했다. NSA가 허점을 찾은 것은 수개월 전이지만, 마이크로소프트가 패치를 준비할 때까지 공개를 미룬 것으로 보인다. 취약점을 공개하는 것은 NSA는 물론 어느 누구의 책임도 아니며, 소프트웨어 업체에 패치를 만들 시간을 주는 것 역시 마찬가지다.

이번 취약점은 crypt32.dll에서 발견됐다. 이 모듈은 윈도우 NT 4.0부터 데스크톱과 서버용 윈도우 모두에 사용됐기 때문에 20년도 넘은 모듈이다. 마이크로소프트는 이 라이브러리가 CryptoAPI에서 인증과 암호화 메시지 기능을 처리한다고 설명했다.

CryptoAPI는 개발자가 암호를 사용하는 안전한 윈도우 기반 애플리케이션을 개발할 수 있는 서비스를 제공하며, 여기에는 윈도우 환경에서 신뢰의 주된 요소가 되는 디지털 인증서 사용도 포함된다. 사용자는 개발자가 디지털 서명하지 않은 앱을 배제할 수 있다.

해커는 디지털 서명을 속이는 결함을 이용해 악성 소프트웨어를 위한 가짜 인증서를 발급할 수 있다. 따라서 이 취약점의 중요성은 너무나 분명하다. 악의적인 소프트웨어가 윈도우 보안의 중심 수문장을 사용해 컴퓨터에 설치될 수 있다는 것이다.

이 취약점은 윈도우 10 코드 기반에만 영향을 미치기 때문에 윈도우 10, 윈도우 서버 2016, 윈도우 서버 2019 시스템만 영향을 받는다.

NSA는 권고안을 발표하며 이 취약점이 좀 더 광범위한 영역의 보안에 악영향을 미칠 수 있다고 지적했다. 이 취약점을 악용하면 “공격자가 신뢰할 수 있는 네트워크 연결을 깨고 적법하고 믿을 수 있는 개체처럼 보이면서 실행 가능한 코드를 전달할 수 있다”는 설명이다. 또 “NSA는 이 취약점이 심각하다고 평가했으며, 지능적인 사이버 공격자는 기반 결함을 금방 이해할 것이며, 이를 악용하면 해당 플랫폼 자체를 근본적으로 취약하게 만들 수 있다”고 덧붙였다. 

이번 패치를 신속하게 적용해야 한다는 압박이 거센데, 취약점이 공개되고 패치도 역공학이 가능하도록 발표되어 해커라면 분명 이를 악용할 것이기 때문이다. 워너크라이나 하트블리드 같은 심각한 공격의 가장 큰 문제 중 하나도 패치가 나온 지 수개월이 되었지만 정작 사용자가 시스템을 업데이트하지 않고 취약점을 내버려 두었다는 것이다.

물론 모든 취약점에 적용할 수 있는 문제이다. 악당들은 항상 취약점 패치를 찾아서 이를 악용해 패치 속도가 느린 사용자를 공격하고자 한다. 이번 취약점은 특히 심각한데, 악성 코드를 적법한 소프트웨어처럼 시스템에 설치할 수 있기 때문이다. editor@itworld.co.kr



2020.01.22

“치명적인 수준을 넘어서는 취약점” 미 NSA, 윈도우 서버 즉각 패치 권고

Andy Patrizio | Network World
마이크로소프트의 이번 달 화요일 패치에는 무려 49가지 허점을 메울 방안이 포함되어 있는데, 이 중 하나는 ‘치명적인’ 수준을 넘어서는 취약점이다. 윈도우 서버 2016이나 2019를 구동하는 기업은 가능한 한 빨리 패치를 적용하는 것이 필수적이다.
 
ⓒ GettyImagesBank

미 NSA는 패치가 나온 당일, 윈도우 서버 취약점 하나를 공개했다. NSA가 허점을 찾은 것은 수개월 전이지만, 마이크로소프트가 패치를 준비할 때까지 공개를 미룬 것으로 보인다. 취약점을 공개하는 것은 NSA는 물론 어느 누구의 책임도 아니며, 소프트웨어 업체에 패치를 만들 시간을 주는 것 역시 마찬가지다.

이번 취약점은 crypt32.dll에서 발견됐다. 이 모듈은 윈도우 NT 4.0부터 데스크톱과 서버용 윈도우 모두에 사용됐기 때문에 20년도 넘은 모듈이다. 마이크로소프트는 이 라이브러리가 CryptoAPI에서 인증과 암호화 메시지 기능을 처리한다고 설명했다.

CryptoAPI는 개발자가 암호를 사용하는 안전한 윈도우 기반 애플리케이션을 개발할 수 있는 서비스를 제공하며, 여기에는 윈도우 환경에서 신뢰의 주된 요소가 되는 디지털 인증서 사용도 포함된다. 사용자는 개발자가 디지털 서명하지 않은 앱을 배제할 수 있다.

해커는 디지털 서명을 속이는 결함을 이용해 악성 소프트웨어를 위한 가짜 인증서를 발급할 수 있다. 따라서 이 취약점의 중요성은 너무나 분명하다. 악의적인 소프트웨어가 윈도우 보안의 중심 수문장을 사용해 컴퓨터에 설치될 수 있다는 것이다.

이 취약점은 윈도우 10 코드 기반에만 영향을 미치기 때문에 윈도우 10, 윈도우 서버 2016, 윈도우 서버 2019 시스템만 영향을 받는다.

NSA는 권고안을 발표하며 이 취약점이 좀 더 광범위한 영역의 보안에 악영향을 미칠 수 있다고 지적했다. 이 취약점을 악용하면 “공격자가 신뢰할 수 있는 네트워크 연결을 깨고 적법하고 믿을 수 있는 개체처럼 보이면서 실행 가능한 코드를 전달할 수 있다”는 설명이다. 또 “NSA는 이 취약점이 심각하다고 평가했으며, 지능적인 사이버 공격자는 기반 결함을 금방 이해할 것이며, 이를 악용하면 해당 플랫폼 자체를 근본적으로 취약하게 만들 수 있다”고 덧붙였다. 

이번 패치를 신속하게 적용해야 한다는 압박이 거센데, 취약점이 공개되고 패치도 역공학이 가능하도록 발표되어 해커라면 분명 이를 악용할 것이기 때문이다. 워너크라이나 하트블리드 같은 심각한 공격의 가장 큰 문제 중 하나도 패치가 나온 지 수개월이 되었지만 정작 사용자가 시스템을 업데이트하지 않고 취약점을 내버려 두었다는 것이다.

물론 모든 취약점에 적용할 수 있는 문제이다. 악당들은 항상 취약점 패치를 찾아서 이를 악용해 패치 속도가 느린 사용자를 공격하고자 한다. 이번 취약점은 특히 심각한데, 악성 코드를 적법한 소프트웨어처럼 시스템에 설치할 수 있기 때문이다. editor@itworld.co.kr

X