연구원, Microsoft 치명적 버그에 대한 익스플로잇 공개
Akamai 연구원들은 Windows 애플리케이션 개발 인터페이스에서 암호화를 처리할 수 있는 Microsoft 툴의 취약점에 대한 개념 증명(PoC)을 발표했습니다.
이 취약점(CVE-2022-34689)은 국가 사이버 보안 센터와 영국 국가 보안국에 의해 발견되었습니다. 이 취약점은 CryptoAPI 도구에 영향을 미치며 공격자가 합법적인 기관으로 위장할 수 있게 해줍니다. 취약점 점수가 10점 만점에 7.5점인 이 취약점은 2022년 8월에 패치되었지만 Microsoft는 10월에야 이 취약점을 공개했습니다.
MD5 기반인 자격증명 캐시 인덱스 키에 충돌이 없다는 전제가 이 버그의 근본적인 원인입니다. MD5의 충돌 저항성은 2009년부터 깨진 것으로 알려져 있습니다. 공격 흐름은 본질적으로 이중적입니다. 첫 번째 단계는 합법적인 인증서를 가져와서 수정한 다음 수정된 버전을 피해자에게 제공하는 것입니다. 두 번째 단계는 MD5가 수정된 정상 인증서의 MD5와 일치하는 새 인증서를 만든 다음 새 인증서를 사용하여 원본 인증서의 주체를 사칭하는 것입니다.
"공격자는 기존의 공개 x.509 인증서를 조작하여 자신의 신원을 스푸핑하고 대상 인증서로 인증 또는 코드 서명과 같은 작업을 수행할 수 있습니다." Microsoft는 2022년 10월 취약한 Windows 및 Windows Server 버전에 대한 수정 사항을 발표하면서 다음과 같이 말했습니다.
CVE-2022-34689를 익스플로잇하려면 CryptoAPI는 첫 번째 인증서(이전 인증서와 동일한 MD5 썸프린트 사용)를 캐시해야 하며, Microsoft는 캐시된 인증서를 다시 확인하지 않기 때문에 두 번째 인증서(이전 인증서와 동일한 MD5 썸프린트 사용)를 즉시 신뢰할 수 있어야 합니다.
Windows CryptoAPI는 개발자가 데이터 암호화/복호화 및 디지털 인증서를 통한 인증과 같은 암호화 서비스를 애플리케이션에 추가할 수 있는 인터페이스를 제공합니다.
따라서 조직은 공격자가 악용할 수 있는 결함에 취약하지 않도록 최신 업데이트를 설치하는 것이 중요합니다.
이 글의 출처는 TheHackerNews의 기사입니다.

