• 목록
  • 아래로
  • 위로
  • 쓰기
  • 검색
IT

"이미 패치한 보안 결함이 위험하다?" 윈도우서 다운그레이드 공격 취약점 발견돼

Software Software
184 2 0
출처 https://www.itworld.co.kr/news/347043#cs...8aa01fd542

윈도우 업데이트에서 심각한 결함이 발견됐다. 컴퓨터를 업그레이드하는 대신 보안에 취약한 구버전 운영체제를 설치하도록 사용자를 속이는 결함이다. 이를 악용해 해커는 최신 업데이트가 설치된 PC의 보안 조치를 우회해 컴퓨터를 공격할 수 있다. 공격할 완벽한 취약점을 찾기 위해 타임머신을 타고 시간을 거스르는 것과 같다. 
 

image.png
ⓒ Getty Images Bank


세이프브리치(SafeBreach)의 보안 연구원 알론 레비예프는 악의적인 공격자가 윈도우 업데이트 프로세스를 조작해 중요한 시스템 구성 요소를 다운그레이드하여 보안 패치를 무용지물로 만드는 기술을 최근 개최된 2024 블랙 햇(Black Hat) 컨퍼런스에서 공개했다. 

레비예프는 연구를 발표하면서 "윈도우 다운데이트(Windows Downdate)를 통해 윈도우 업데이트 프로세스를 완전히 제어할 수 있었다. DLL, 드라이버, 심지어 NT 커널을 포함한 주요 OS 구성 요소를 다운그레이드했다. 모든 검증 단계를 우회하고 완전히 패치된 윈도우 시스템을 과거의 수천 가지 취약점에 노출시켰다"라고 말했다. 

에버레스트 그룹(Everest Group)의 수석 애널리스트 아르준 차우한은 기업에서 윈도우가 널리 사용되고 있다는 점이 다운그레이드 공격의 심각성을 강조한다며 "마이크로소프트는 이런 다운그레이드 공격이 실제로 발생하는 것을 관찰하지 못했다고 밝혔지만, 세이프브리치가 취약점을 보고한 지 6개월이 지나도록 신뢰할 수 있는 솔루션이 없다는 것은 이 문제를 효과적으로 해결할 수 있는 마이크로소프트의 능력에 대한 우려를 불러일으킨다"라고 지적했다. 


다운그레이드 공격이 위험한 이유 

다운그레이드 공격 또는 버전 롤백 공격은 소프트웨어를 취약한 이전 버전으로 되돌리는 사이버 공격의 한 형태다. 이전에 패치된 취약점을 공격자가 악용할 수 있다고 레비예프는 설명했다.

다운그레이드 공격은 윈도우에 크게 의존하는 기업에 심각한 영향을 미칠 수 있다. 차우한은 "이전에 완화되었던 취약점에 시스템을 다시 노출시킴으로써 데이터 유출, 무단 액세스, 중요 정보 손실의 위험을 증가시킬 수 있다"라고 우려했다. 

또한 차우한에 따르면, 이런 공격은 중요 인프라를 손상시켜 다운타임과 금전적 손실을 초래할 수 있다. 금융 서비스, 의료, 공공 부문과 같이 엄격한 규정 준수 요구 사항을 지켜야 하는 산업은 특히 취약하다. 이런 분야에서 다운그레이드 공격이 성공하면 규제에 따른 처벌과 함께 기업의 평판과 고객 신뢰에 심각한 손상을 입힐 수 있다.

레비예프는 이 공격 기법이 2023년 발견된 블랙로터스 UEFI 부트킷(BlackLotus UEFI Bootkit)에서 고안한 것이라고 설명했다. 블랙로터스 UEFI 부트킷은 윈도우 부팅 관리자를 다운그레이드해 CVE-2022-21894를 악용하고 보안 부팅(Secure Boot)을 우회하며 다른 OS 보안 메커니즘을 무력화함으로써 다운그레이드 공격의 심각성을 보여준 사례다. 레비예프는 "이 맬웨어는 완전히 패치가 적용된 윈도우 11 시스템에서도 지속될 수 있어 사이버보안 커뮤니티에 경각심을 불러일으켰다"라고 덧붙였다. 

연구 보고서에서 레비예프는 "윈도우 업데이트 프로세스를 장악해 중요한 OS 구성 요소에 대해 완전히 탐지되지 않고, 보이지 않으며, 지속적이고, 되돌릴 수 없는 다운그레이드를 만드는 도구인 윈도우 다운데이트를 개발하는 데 사용한 몇 가지 취약점을 발견했다. 이를 통해 권한을 상승시키고 보안 기능을 우회할 수 있었다. 그 결과, 완전히 패치된 윈도우 머신을 과거의 수천 가지 취약점에 취약하게 만들어 고정 취약점을 제로데이로 만들고, 전 세계 모든 윈도우 머신에서 '완전히 패치된'이라는 용어를 무의미하게 만들 수 있었다"라고 썼다.

레비예프는 OS 기반 다운그레이드 공격에 대한 인식과 연구를 강화할 필요가 있다며, "연구하는 동안 마이크로소프트 윈도우에서 중요한 OS 구성 요소의 다운그레이드를 방지하는 완화 조치를 발견하지 못했다"라고 지적했다. 


모든 OS가 조심해야 할 문제 

이번 연구는 마이크로소프트 윈도우를 넘어서는 문제다. OS 기반 다운그레이드 공격에 대한 전반적인 인식과 연구를 강화해야 할 필요성을 강조한다. 레비예프는 "다른 OS 공급업체도 유사한 공격 벡터에 똑같이 취약할 수 있으며, 모든 OS 공급업체는 다운그레이드 공격 위험을 경계해야 한다"라고 강조했다.

또한 레비예프는 "OS 내의 설계 기능은 얼마나 오래되었는지에 관계없이 항상 검토하고 관련 공격 표면으로 간주해야 한다. 윈도우 내의 가상화 스택에 대한 다운그레이드 공격은 권한이 낮은 가상 신뢰 수준/링이 권한이 높은 가상 신뢰 수준/링에 있는 구성 요소를 업데이트할 수 있도록 허용하는 설계 결함 때문에 가능했다"라고 지적했다. 

더욱이 레비예프는 지능형 위협으로부터 보호하기 위해 설계된 중요한 보안 기능인 윈도우 VBS(Virtualization-Based Security)도 우회했다. 즉, 공격자는 가장 강력한 보안 조치마저 우회할 수 있다. 

차우한 역시 "현재 윈도우의 취약점이 가장 두드러지긴 하지만 다른 운영체제에서도 다운그레이드 공격으로 인해 비슷한 위험에 직면할 수 있다. 다운그레이드 공격은 표준 엔드포인트 보안이나 EDR 도구로는 탐지하기 어렵다. 마이크로소프트가 영구적인 솔루션을 제공할 때까지 기업은 다운그레이드 시도를 면밀히 모니터링하고 관리 권한을 제한하며 최소 권한 원칙을 시행해야 한다"라고 말했다. 


마이크로소프트의 대응

최근 마이크로소프트는 2가지 권고 사항을 발표했다(CVE-2024-38202 및 CVE-2024-21302). 성명에서 마이크로소프트는 "윈도우 백업에 권한 상승 취약점이 존재하며, 기본 사용자 권한을 가진 공격자가 이전에 완화한 취약점을 다시 도입하거나 VBS의 일부 기능을 우회할 수 있다는 통보를 받았다"라고 밝혔다.

이어 "마이크로소프트는 해당 취약점을 악용하려는 시도는 발견하지 못했다. 그러나 이 취약점에 대한 공개 프레젠테이션이 2024년 8월 7일 블랙햇에서 개최됐다"라고 부연했다. 

Software Software
46 Lv. 42678/44180EXP

이세계 가고싶은 뉴비입니다

 

 (최애)

 

유선이어폰

YUME II

Trn mt1

삼성 번들 이어폰

편의점 이어폰

 

 

무선 이어폰

Fiil CC PRO 2

 

케이블

MOONDROP CDSP

TRN T2 PRO

 

이어팁 

디비누스 벨벳 와이드보어

 

DAC

Jcally Jm7

 

플레이어 

G8 ThinQ

아이리버 t70 

신고공유스크랩
카스타드 카스타드님 포함 2명이 추천

댓글 0

댓글 쓰기
권한이 없습니다. 로그인
에디터 모드

신고

"님의 댓글"

이 댓글을 신고하시겠습니까?

댓글 삭제

"님의 댓글"

이 댓글을 삭제하시겠습니까?

공유

퍼머링크