보안 감시 최신 Microsoft 제로 데이 대상 XP, 패치되지 않은 Adobe Reader

최신 Microsoft 제로 데이 대상 XP, 패치되지 않은 Adobe Reader

비디오: Micropatching Unknown 0days in Windows Type 1 Font Parsing (십월 2024)

비디오: Micropatching Unknown 0days in Windows Type 1 Font Parsing (십월 2024)
Anonim

Microsoft는 Windows XP의 제로 데이 취약점을 확인했으며 Windows Server 2003은 현재 적극적인 공격에 이용되고 있습니다. 여전히 XP를 실행하고 있다면 위시리스트에 새 컴퓨터를 설치하지 않겠습니까?

FireEye의 연구원들이 원래보고 한 바에 따르면, 이 문제는 공격자가 커널 모드에서 임의의 코드를 실행할 수있는 권한 상승 취약점입니다. 이 버그를 악용함으로써 공격자는 추가 프로그램을 설치하거나, ​​데이터를 보거나 수정하거나, 컴퓨터에 새로운 관리자 계정을 만들 수 있다고 MS는 수요일에 발표 된 보안 권고에서 밝혔다. 마이크로 소프트는 또한 공격자들이 먼저 악용을 시작하기 위해 유효한 계정 자격 증명으로 로그인해야하며, 취약점은 원격 또는 익명 사용자에 의해 트리거 될 수 없다고 말했다.

Qualys의 CTO 인 Wolfgang Kandek은“2013 년 8 월에 발표 된 수정 사항이있는 Adobe Reader 취약점과 관련하여 악의적으로 악용되고 있습니다.

FireEye 연구원 Xiaobo Chen과 Dan Caselden은 Windows XP SP3에서 구 버전의 Adobe Reader 9, 10 및 11을 실행하는 사용자를 회사 블로그에 작성했습니다. Chen과 Caselden이 권장합니다. 이후 버전의 Windows는 영향을받지 않습니다.

결함의 세부 사항

이 문제는 NDProxy.sys 커널 구성 요소가 입력의 유효성을 제대로 검사하지 못하는 방식이라고 Microsoft는 말했습니다. 드라이버는 WAN 미니 포트 드라이버, 통화 관리자 및 미니 포트 통화 관리자와 함께 전화 통신 API와 함께 작동합니다.

현재 사용 가능한 패치가 없으며 Microsoft는 문제가 해결 될시기에 대한 세부 정보를 제공하지 않았습니다. 이 권고는 해결 방법으로 NDProxy를 비활성화하는 단계를 설명했습니다. 이 구성 요소를 비활성화하면 RAS (원격 액세스 서비스), 전화 접속 네트워킹 및 VPN (가상 사설망)을 포함한 전화 통신 서비스가 중단됩니다.

XP 화가 계속

보안 전문가들은 2014 년 4 월 Windows XP에 대한 Microsoft 지원을 종료함으로써 공격자가 마지막 패치가 릴리스 된 후 이전 운영 체제에 대한 공격 속도를 단계적으로 올릴 수 있다는 우려가 있습니다. Microsoft는 10 월 말에 약 21 %의 사용자가 여전히 Windows XP를 실행하고 있다고 주장했습니다. 공격자 4 월 이후이 사용자는 더 이상 업데이트를받지 않으므로 제로 데이 공격에 취약 해집니다.

FireEye의 Chen과 Caselden은 블로그 게시물에서 XP 시스템을 Windows 7 이상으로 업그레이드 할 것을 권장했습니다. Microsoft는 특정 유형의 맬웨어가 실행되지 않도록 여러 가지 보안 기능을 최신 OS 버전에 추가했습니다. XP는 이러한 완화 기술이 없기 때문에 XP 사용자는 Windows 8 사용자보다 맬웨어에 감염 될 가능성이 거의 6 배나 높다고 지난달 MS는 밝혔다.

관리자는 나머지 시스템을 새로운 운영 체제로 마이그레이션하여 4 월이 될 위험이 없도록 계획을 가속화해야합니다. Browsium과 같은 공급 업체는 Internet Explorer 6을 실행해야하는 응용 프로그램에 비즈니스를 잠그는 데 도움이되는 제품을 출시했으며 XP에서만 작동하는 LOB (기간 업무) 응용 프로그램을 실행할 수있는 가상화 기술이 있습니다.

대안에 대한 자세한 내용은 Microsoft 권고에서 확인할 수 있습니다.

최신 Microsoft 제로 데이 대상 XP, 패치되지 않은 Adobe Reader