MS 윈도우즈 커널 권한 상승 취약점 보안 권고(CVE-2013-5065)
본 보안 권고문은 지난 11월 27일 MS사로부터 발표된 보안 권고문
https://technet.microsoft.com/en-us/security/advisory/2914486
을 참고하고 있으며, 악성코드 기반 제로데이 공격이 확산됨에 따라
긴급 대응을 위해 배포합니다.
본 취약점은 텔레포니 어플리케이션 프로그램 API 서비스로
인터페이스하고 있는 WAN miniport 드라이버, 콜 메니저, miniport
콜 메니저를 위한 시스템에서 기본 제공하고 있는 NDPROXY 내에
존재하고 있는 로컬 권한 상승 취약점입니다.
이 취약점 및 제로데이 공격은 윈도우즈 XP를 대상으로 하고 있으며,
윈도우즈 서버 2003 역시 취약합니다. 이 취약점으로 인해 악의적인
사용자는 로컬 사용자 권한으로 성공적으로 관리자 권한 획득 및
임의 코드를 실행할 수 있습니다. 그러나 이보다 상위 윈도우즈
버젼들은 이 취약점을 갖고 있지 않습니다.
이 취약점에 대한 위험을 완화하기 위한 긴급 조치는 다음과 같습니다.
1. 윈도우즈 XP를 상위 윈도우즈로 가급적 빨리 업그레이드하시기
바랍니다. 윈도우즈 XP 기술지원 시한은 내년 4월 8일로 종료됩니다.
2. 불가피하게 지금 당장 윈도우즈 XP를 업그레이드할 수 없다면,
다음과 같은 조치를 하시길 권고합니다.
> sc stop ndproxy
> reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\null.sys /f
위와 같은 조치를 통해 원격 접속 서비스(RAS), 전화 네트워킹(Dial-up
Networking), MS VPN 서비스 등은 더이상 사용할 수 없게 됩니다.
빠른 조치로 제로데이 공격 및 악성코드로부터의 위험을 완화하시기
바랍니다.
감사합니다.
댓글 없음:
댓글 쓰기