Microsoft 보안 권고 3074162

Microsoft 악성 소프트웨어 제거 도구의 취약성으로 인해 권한 상승이 허용됨

게시 날짜: 2015년 7월 14일

버전: 1.0

요약

Microsoft는 Microsoft에 보고된 보안 취약성을 해결하는 MSRT(Microsoft 악성 소프트웨어 제거 도구)에 대한 업데이트를 사용할 수 있음을 고객에게 알리기 위해 이 보안 권고를 릴리스합니다. 공격자가 대상 시스템에 로그온하고 특별히 만들어진 동적 링크 라이브러리(.dll) 파일을 로컬 디렉터리에 배치하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있습니다. 취약성을 성공적으로 악용한 인증된 공격자는 대상 시스템에 대한 권한을 높일 수 있습니다. 그러면 공격자가 프로그램을 설치할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 관리 권한이 있는 새 계정을 만듭니다.

관리 엔터프라이즈 설치의 주체는 업데이트 관리 소프트웨어에서 업데이트가 승인되고 클라이언트가 그에 따라 업데이트를 사용하도록 하기 위해 설정된 내부 프로세스를 따라야 합니다.

일반적으로 업데이트 자동 검색 및 배포를 위한 기본 제공 메커니즘은 릴리스 후 48시간 이내에 업데이트를 적용하므로 엔터프라이즈 관리자 또는 최종 사용자가 Microsoft 악성 소프트웨어 제거 도구에 대한 업데이트를 설치하는 데 필요한 작업은 없습니다. 정확한 기간은 사용되는 소프트웨어, 인터넷 연결 및 인프라 구성에 따라 달라집니다.

권고 세부 정보

문제 참조

이 문제에 대한 자세한 내용은 다음 참조를 참조하세요.

참조 ID
CVE 참조 CVE-2015-2418
이 취약성의 영향을 받는 Microsoft 악성 소프트웨어 제거 도구의 마지막 버전 버전 5.25.
이 취약성이 해결된 Microsoft 악성 소프트웨어 제거 도구의 첫 번째 버전 버전 5.26*

*Microsoft 악성 소프트웨어 제거 도구 버전이 이 버전과 같거나 더 큰 경우 이 취약성의 영향을 받지 않으며 추가 조치를 취할 필요가 없습니다. 소프트웨어에서 현재 사용 중인 엔진 버전 번호를 확인하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 2510781 "업데이트 설치 확인" 섹션을 참조하세요.

영향을 받는 소프트웨어

이 권고에서는 다음 소프트웨어에 대해 설명합니다.

취약성 심각도 등급 및 영향을 받는 소프트웨어의 최대 보안 영향
맬웨어 방지 소프트웨어 MSRT 경합 상태 취약성 - CVE-2015-2418
Microsoft 악성 소프트웨어 제거 도구[1](3074162) 중요한 권한 상승

[1]2015년 5월 또는 이전 버전의 Microsoft 악성 소프트웨어 제거 도구에만 적용됩니다.

악용 가능성 인덱스

다음 표에서는 이 권고에서 해결된 취약성에 대한 악용 가능성 평가를 제공합니다.

이 테이블을 사용할 어떻게 할까요? 있나요?

이 표에서는 이 권고 릴리스 후 30일 이내에 악용 코드가 작동할 가능성에 대해 알아봅니다. 배포의 우선 순위를 지정하려면 특정 구성에 따라 아래 평가를 검토해야 합니다. 이러한 등급의 의미 및 결정 방법에 대한 자세한 내용은 Microsoft Exploitability Index를 참조하세요.

취약성 제목 **CVE ID ** 최신 소프트웨어 릴리스에 대한 악용 가능성 평가 이전 소프트웨어 릴리스에 대한 악용 가능성 평가 권한 상승 악용 가능성 평가 주요 참고 사항
MSRT 경합 상태 취약성 CVE-2015-2418 3 - 악용 가능성 3 - 악용 가능성 영구 권한 상승 취약성입니다.\ \ 이 취약성을 악용하면 운영 체제 또는 애플리케이션이 수동으로 다시 시작될 때까지 영구적으로 응답하지 않을 수 있습니다. 자동으로 복구하지 않고 애플리케이션이 예기치 않게 닫히거나 종료될 수도 있습니다.

권고 FAQ

Microsoft가 이 취약성을 해결하기 위해 보안 게시판을 릴리스하고 있나요?
아니요. Microsoft는 Microsoft 악성 소프트웨어 제거 도구에 대한 업데이트가 Microsoft에 보고된 보안 취약성을 해결한다는 것을 고객에게 알리기 위해 이 정보 보안 권고를 릴리스합니다.

일반적으로 엔터프라이즈 관리자 또는 최종 사용자가 이 업데이트를 설치하는 데 필요한 작업은 없습니다.

일반적으로 이 업데이트를 설치하는 데 필요한 작업이 없는 이유는 무엇인가요?
끊임없이 변화하는 위협 환경에 대응하여 Microsoft는 Microsoft 악성 소프트웨어 제거 도구를 포함하여 Microsoft 맬웨어 방지 소프트웨어를 자주 업데이트합니다. 신규 및 널리 퍼진 위협으로부터 보호하는 데 효과적이려면 맬웨어 방지 소프트웨어를 최신 상태로 유지하고 적시에 업데이트해야 합니다.

엔터프라이즈 배포 및 최종 사용자의 경우 Microsoft 맬웨어 방지 소프트웨어의 기본 구성은 Microsoft 악성 소프트웨어 제거 도구가 자동으로 최신 상태로 유지되도록 하는 데 도움이 됩니다. 제품 설명서에서는 자동 업데이트를 위해 제품을 구성하는 것이 좋습니다.

모범 사례는 고객이 Microsoft 악성 소프트웨어 제거 도구 업데이트의 자동 배포와 같은 소프트웨어 배포가 해당 환경에서 예상대로 작동하는지 정기적으로 확인하는 것이 좋습니다.

업데이트를 설치하는 방법
이 업데이트를 설치하는 방법에 대한 자세한 내용은 제안된 작업 섹션을 참조하세요.

Microsoft 맬웨어 방지 기술에 대한 자세한 내용은 어디에서 찾을 수 있나요?
자세한 내용은 Microsoft 맬웨어 보호 센터 웹 사이트를 방문하세요.

취약성 정보

MSRT 경합 상태 취약성 - CVE-2015-2418

권한 상승 취약성은 DLL 심기 시나리오와 관련된 경합 조건을 제대로 처리하지 못하는 경우 MSRT(Microsoft 악성 소프트웨어 제거 도구)에 있습니다. 이 취약성을 성공적으로 악용한 인증된 공격자는 대상 시스템에 대한 권한을 높일 수 있습니다. 그러면 공격자가 프로그램을 설치할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 관리 권한이 있는 새 계정을 만듭니다.

취약성을 악용하려면 공격자가 대상 시스템에 로그온하고 특별히 만들어진 동적 링크 라이브러리(.dll) 파일을 로컬 디렉터리에 배치해야 합니다. 그러면 공격자는 사용자가 MSRT를 실행할 때까지 기다려야 하며, 그러면 공격자의 악성 코드를 실행하여 대상 시스템에 대한 권한을 효과적으로 높일 수 있습니다. 업데이트는 MSRT가 경합 조건을 처리하는 방법을 수정하여 취약성을 해결합니다.

요소 완화

Microsoft는 이 취약성에 대한 완화 요인을 확인하지 않았습니다.

해결 방법

Microsoft는 이 취약성에 대한 해결 방법을 확인하지 않았습니다.

제안된 작업

  • 업데이트가 설치되어 있는지 확인합니다.

    고객은 Microsoft 악성 소프트웨어 제거 도구 및 정의 업데이트의 최신 버전이 Microsoft 맬웨어 방지 제품에 대해 적극적으로 다운로드 및 설치되고 있는지 확인해야 합니다.

    소프트웨어에서 현재 사용 중인 Microsoft 악성 소프트웨어 제거 도구의 버전 번호를 확인하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 2510781 "업데이트 설치 확인" 섹션을 참조하세요.

    영향을 받는 소프트웨어의 경우 Microsoft 악성 소프트웨어 제거 도구 버전이 5.26 이상인지 확인합니다.

  • 필요한 경우 업데이트를 설치합니다.

    관리 엔터프라이즈 맬웨어 방지 배포의 주체는 업데이트 관리 소프트웨어가 엔진 업데이트 및 새 맬웨어 정의를 자동으로 승인 및 배포하도록 구성되어야 합니다. 또한 엔터프라이즈 관리자는 최신 버전의 Microsoft 악성 소프트웨어 제거 도구 및 정의 업데이트가 해당 환경에서 적극적으로 다운로드, 승인 및 배포되고 있는지 확인해야 합니다.

    관리주체는 Microsoft 다운로드 센터를 통해 업데이트를 받을 수도 있습니다(관련 다운로드 센터 페이지에 대한 링크는 이 권고의 영향을 받는 소프트웨어 테이블 참조).

    최종 사용자의 경우 영향을 받는 소프트웨어는 이 업데이트의 자동 검색 및 배포를 위한 기본 제공 메커니즘을 제공합니다. 이러한 고객의 경우 업데이트는 가용성 후 48시간 이내에 적용됩니다. 정확한 시간 프레임은 사용되는 소프트웨어, 인터넷 연결 및 인프라 구성에 따라 달라집니다. 기다리지 않으려는 최종 사용자는 맬웨어 방지 소프트웨어를 수동으로 업데이트할 수 있습니다.

    Microsoft 악성 소프트웨어 제거 도구 및 맬웨어 정의를 수동으로 업데이트하는 방법에 대한 자세한 내용은 Microsoft 기술 자료 문서 2510781 참조하세요.

기타 정보

MAPP(Microsoft Active Protections Program)

고객을 위한 보안 보호를 개선하기 위해 Microsoft는 매월 보안 업데이트 릴리스마다 주요 보안 소프트웨어 공급자에게 취약성 정보를 제공합니다. 보안 소프트웨어 공급자는 이 취약성 정보를 사용하여 바이러스 백신, 네트워크 기반 침입 탐지 시스템 또는 호스트 기반 침입 방지 시스템과 같은 보안 소프트웨어 또는 디바이스를 통해 고객에게 업데이트된 보호를 제공할 수 있습니다. 보안 소프트웨어 공급자로부터 활성 보호를 사용할 수 있는지 여부를 확인하려면 MAPP(Microsoft Active Protections Program) 파트너나열된 프로그램 파트너가 제공하는 활성 보호 웹 사이트를 방문하세요.

Feedback

지원

  • 미국 및 캐나다의 고객은 보안 지원에서 기술 지원을 받을 수 있습니다. 자세한 내용은 Microsoft 도움말 및 지원을 참조하세요.
  • 해외 고객은 현지 Microsoft 자회사로부터 지원을 받을 수 있습니다. 자세한 내용은 국제 지원을 참조하세요.
  • Microsoft TechNet Security 는 Microsoft 제품의 보안에 대한 추가 정보를 제공합니다.

부인

이 권고에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

수정 내용

  • V1.0(2015년 7월 14일): 권고가 게시되었습니다.

페이지 생성 2015-07-23 9:46Z-07:00.