마이크로소프트 MS 에서 인터넷 익스플로러에 영향을 미치는 RCE Remote Code Execution 취약점에 대한 완화 조치가 포함된 보안 권고 발표
해당 내용은 스크립트 엔진이 인터넷 익스플로러의 메모리에서 개체를 처리하는 방식에서 RCE 취야점이 존재
이 취약점은 공격자가 현재 사용자의 상황에서 임의의 코드를 실행할 수 있는 방식
메모리 손상 가능
이 취약점을 성공적으로 악용한 공격자는 사용자가 손상된 윈도우 기기에 로그인한 것과 동일한 권한 취득 가능
사용자가 관리자 권한으로 로그온한 경우 성공적으로 공격이 성공한 공격자는 관리자 권한을 얻게 되어 해당 시스템에 대한 완전한 제어 가능
웹 기반 공격 시나리오에서 공격자는 인터넷 익스플로러를 통해 취약점을 악용하도록 설계된 특수하게 조작된 웹 사이트를 호스팅한 후 사용자가 이메일을 보내는 등의 방식으로 웹 사이트를 보도록 유도하여 공격 수행
MS 사이트에서 위험도 Critical 중 일부
- Internet Explorer 11 Windows 10 Version 1803 for 32-bit Systems
- Internet Explorer 11 Windows 10 Version 1803 for x64-based Systems
- Internet Explorer 11 Windows 10 Version 1803 for ARM64-based Systems
- Internet Explorer 11 Windows 10 Version 1809 for 32-bit Systems
- Internet Explorer 11 Windows 10 Version 1809 for x64-based Systems
- Internet Explorer 11 Windows 10 Version 1809 for ARM64-based Systems
- Internet Explorer 11 Windows 10 for x64-based Systems
- Internet Explorer 11 Windows 10 Version 1607 for 32-bit Systems
- Internet Explorer 11 Windows 10 Version 1607 for x64-based Systems
그 외 다른 버전의 윈도우는 사이트에서 확인
MS 에서는 보안 패치를 제공하지 않았지만 완화 방법 제시
## JScript.dll 접근제한 조치 방법으로써,
## 관리자 명령 프롬프트에서 다음 명령어 실행
- windows 32bit의 경우
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
- windows 64bit의 경우
takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N
## 만일 위 명령어 원복해야할 경우의 방법은 다음 스크립트를 실행.
- windows 32bit
cacls %windir%\system32\jscript.dll /E /R everyone
- windows 64bit
cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone
참고 :
http://www.zdnet.co.kr/view/?no=20200119123356
https://www.facebook.com/ISECOMkorsecurelab/?__tn__=kC-R&eid=ARBQL7zKSASCdTqDYTtPLRRc3QYBPH0nazbSJlfd3yCzN0CjooKVi_nDgIQ1Vk-PBVHCf4F2fQkTj_9P&hc_ref=ARSNYmPjPkLMvCEN9m2J7rA96qew3Ij2BggvpGJ78SJM5Ly0PuWdwj2rg-5O51q1EGo&fref=nf&__xts__[0]=68.ARC1hBqX42IhylwSjiRRs7MrLSlbf1Glp0oRl-iYQwrXPj7xu8fjcW0XhIscPgqFEebr_kISzYdoN7ZZDSOhqioac_a3XgSoUUsu1lDxjtSoNXSV2Q1NDFnDzmtQHW8wfhN6K8lQ_Mt9xPi8Y2M-lWKTxYIybY9dedIKlCi2pEF3bIObRlgvZae-JL-4cNklT9lgVNe7-VL45p9k5PTEzydq1lBRb53PJBvz8KNJwm1rrhoTf_VSB0MpfNCjzKVn7w1Yc5pFw45e2E3QGEGI3mpT6ADLVt79j2kqEPwcxpV5rQ2Cpvok5VapqzNDqTS2irtUVwRw3HQ8-itYhbOl7mRKLavcMHdVGUMCruSYaU57pZOERBiMUw
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001?fbclid=IwAR0dNYuCwG-8rDvcj3GMkaCqu5777faHymIlQpflFE8GpLrNiQ02wBFUpDo
페북 full 링크는 깨지나 보네요
정리 감사합니다.
감사합니다.
당분간 Windows 7 때문이라도 IE11을 노리는 공격이 많을테니, IE 사용하시는 분들은 업무용 인터넷 외에는 Edge, Firefox, Chrome, 웨일, 기타 등등 브라우저로 대피하시기 바랍니다~
그러게요.. MS에서 완전히 없애 버려야..
우리나라도 서둘러 뺄텐데 말이죠..;;;;
같은 이유로 Edge 브라우저가 크로미움 Edge로 넘어가더라도 윈도우에 기존 EdgeHTML가 남아있는 이유입니다.(EdgeHTML웹뷰 쓰는 메트로앱들)
IE웹뷰의 호환성 문제를 볼 수 있었던게.. 마이크로소프트도 윈도우7에서 IE10->IE11 업데이트시 윈도우 가젯이 엉망진창되는데, 위젯 지원 중단한다고 안고치더라고요..