놀이터 일간 추천 베스트 |
놀이터 일간 조회 베스트 |
작성자: 천미르 조회 수: 79 PC모드
URL 링크 : | https://www.dailysecu.com/?mod=news&...&total |
---|
구글이 지난 주에 전했던 크롬 브라우저 패치가 실제 공격에 사용되던 제로데이에 대한 수정이었음을 밝혔다.
이 공격은 CVE-2019-5786이 할당되었고 지난주 금요일 3월 1일 릴리즈된 크롬 72.0.3626.121 버전에서 패치되었다. 업데이트 공지와 크롬 보안팀의 트윗에 따르면 이 패치된 버그는 실제 공격에서 사용되었던 것으로 보인다.
구글은 이 보안 결함을 구글 크롬의 FileReader에서 발생하는 메모리 관리 에러로 설명했다. FileReader은 웹 앱이 사용자의 컴퓨터에 저장된 파일의 컨텐츠를 읽을 수 있게 해주는 모든 메이저 브라우저에 포함되어 있는 웹 API이다.
취약점은 UAF(Use-After-Free) 취약점으로 앱이 메모리가 할당 메모리에서 해제/삭제된 후 다시 메모리로 접근하려고 할 때 발생하는 문제이다. 메모리 접근 동작에 대한 부적절한 처리는 악성코드 실행으로 연결된다.
제로디움(Zerodium) 대표인 차오키베크라(ChaoukiBekrar)에 따르면 CVE-2019-5768 취약점은 악성코드가 크롬의 보안 샌드박스를 탈출하고 OS 아래에서 명령을 실행할 수 있게 해준다.
구글 측은 이 취약점의 사용을 발견한 구글 위협 분석 그룹의 보안 연구원, 클레멘트레시즌(Clement Lecigne)에게 취약점에 대한 크레딧을 주었다.
지난달 이스라엘에서 개최된 보안 학회에서 마이크로 소프트의 보안 연구원인 맷 밀러(Matt Miller)는 마이크로소프트가 매년 패치하는 모든 보안 취약점의 약 70퍼센트 정도가 이번 취약점과 비슷한 메모리 에러라고 설명했다.
구글 크롬 사용자들은 브라우저에 내장되어 있는 업데이트 툴로 72.0.3626.121 버전으로 업데이트 해야 한다.
정보 감사합니다, 맛있는 저녁식사 시간 되세요!