놀이터 일간 추천 베스트 |
놀이터 일간 조회 베스트 |
작성자: kargans 조회 수: 388 PC모드
카네기멜론 대학 소프트웨어 엔지니어링 연구소의 보안 전문가 Joe Tammariello가 마이크로소프트 윈도우 RDP(Remote Desktop Protocol)에서 패치되지 않은 취약점을 발견하였다.
CVE-2019-9510로 추적되는 이 취약점은 클라이언트 측 공격자가 원격 데스크톱 세션에서 잠금 화면을 우회하는데 악용될 수 있다. 해당 결함을 익스플로잇하기 위해 공격자는 대상 시스템에 물리적으로 액세스해야 하므로 CVSS 점수는 4.6, 중간 정도이고 윈도우 10 1803 및 서버 2019로 시작하는 버전에 영향을 미친다.
해당 취약점은 마이크로소프트 윈도우 원격 데스크톱 기능에서 클라이언트가 네트워크 수준 인증(Network Level Authentication)을 인증해야 하는 방식에 존재한다. CERT/CC에서 게시한 권고문은 “마이크로소프트 윈도우 RDP 네트워크 수준 인증을 통해 공격자가 원격 세션에서 잠금 화면을 우회할 수 있다”고 설명한다.
또한 “윈도우 10 1803 및 윈도우 서버 2019부터 NLA 기반 RDP 세션의 처리가 예기치 못한 동작을 일으킬 수 있는 방식으로 변경되었다. 네트워크 이상으로 일시적인 RDP 연결이 끊기면, 자동 재연결시 RDP 세션은 원격 시스템의 상태와 관계 없이 잠금 해제 상태로 복원된다”고 덧붙였다.
CERT에서 설명한 공격 시나리오는 다음과 같다.
-사용자가 원격 윈도우 10 1803 또는 서버 2019 또는 RDP를 사용하는 그 이상의 버전에 연결한다.
-사용자가 원격 데스크톱 세션을 잠그고 자리를 비운다.
-사용자가 시스템의 물리적 주변부를 RDP 클라이언트로 사용한다.
그러면 공격자가 RDP 클라이언트 시스템의 네트워크 연결을 방해할 수 있고, 자격 증명을 제공하지 않고도 원격 시스템과의 세션 잠금이 해제된다.
CERT/CC가 발표한 권고에 따르면 윈도우 로그인 화면과 통합되는 이중 인증 시스템이 CVE-2019-9510 결함을 우회한 익스플로잇이 가능하고, Duo Security MFA와 같은 윈도우 로그인 화면과 통합되는 이중 인증 시스템도 해당 매커니즘을 사용해 우회된다. 모든 로그인 배너도 우회 가능하다.
이에 대해 CERT/CC는 로컬 시스템을 원격 시스템과 반대로 잠그고, 현재 세션을 무효화한 후 자격 증명 없이 자동 RDP 세션 재연결을 방지하기 위해서는 RDP 세션을 잠그지 않고 연결 해제할 것을 권고한다.
Tammariello는 4월 19일, 마이크로소프트에 해당 결함을 보고했으나 이를 인정하지 않았다. 마이크로소프트는 “이 동작은 윈도우용 마이크로소프트 보안 서비스 기준을 충족하지 못한다”고 답변했다.
출처 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=52260
첫번째 댓글을 남겨주세요!