ClickCease 연구원, Microsoft 치명적 버그에 대한 익스플로잇 공개

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

연구원, Microsoft 치명적 버그에 대한 익스플로잇 공개

2023년 2월 6일 TuxCare 홍보팀

Akamai 연구원들은 Windows 애플리케이션 개발 인터페이스에서 암호화를 처리할 수 있는 Microsoft 툴의 취약점에 대한 개념 증명(PoC)을 발표했습니다.

이 취약점(CVE-2022-34689)은 국가 사이버 보안 센터와 영국 국가 보안국에 의해 발견되었습니다. 이 취약점은 CryptoAPI 도구에 영향을 미치며 공격자가 합법적인 기관으로 위장할 수 있게 해줍니다. 취약점 점수가 10점 만점에 7.5점인 이 취약점은 2022년 8월에 패치되었지만 Microsoft는 10월에야 이 취약점을 공개했습니다.

MD5 기반인 자격증명 캐시 인덱스 키에 충돌이 없다는 전제가 이 버그의 근본적인 원인입니다. MD5의 충돌 저항성은 2009년부터 깨진 것으로 알려져 있습니다. 공격 흐름은 본질적으로 이중적입니다. 첫 번째 단계는 합법적인 인증서를 가져와서 수정한 다음 수정된 버전을 피해자에게 제공하는 것입니다. 두 번째 단계는 MD5가 수정된 정상 인증서의 MD5와 일치하는 새 인증서를 만든 다음 새 인증서를 사용하여 원본 인증서의 주체를 사칭하는 것입니다.

"공격자는 기존의 공개 x.509 인증서를 조작하여 자신의 신원을 스푸핑하고 대상 인증서로 인증 또는 코드 서명과 같은 작업을 수행할 수 있습니다." Microsoft는 2022년 10월 취약한 Windows 및 Windows Server 버전에 대한 수정 사항을 발표하면서 다음과 같이 말했습니다.

CVE-2022-34689를 익스플로잇하려면 CryptoAPI는 첫 번째 인증서(이전 인증서와 동일한 MD5 썸프린트 사용)를 캐시해야 하며, Microsoft는 캐시된 인증서를 다시 확인하지 않기 때문에 두 번째 인증서(이전 인증서와 동일한 MD5 썸프린트 사용)를 즉시 신뢰할 수 있어야 합니다.

Windows CryptoAPI는 개발자가 데이터 암호화/복호화 및 디지털 인증서를 통한 인증과 같은 암호화 서비스를 애플리케이션에 추가할 수 있는 인터페이스를 제공합니다.

따라서 조직은 공격자가 악용할 수 있는 결함에 취약하지 않도록 최신 업데이트를 설치하는 것이 중요합니다.

이 글의 출처는 TheHackerNews의 기사입니다.

요약
연구원, Microsoft 치명적 버그에 대한 익스플로잇 공개
기사 이름
연구원, Microsoft 치명적 버그에 대한 익스플로잇 공개
설명
Windows 애플리케이션 개발 인터페이스에서 암호화를 처리할 수 있는 Microsoft 도구의 결함에 대한 PoC가 공개되었습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기