Microsoft, 새로운 Windows 10 업데이트 경고 발행 (05.21.24)

대부분 공개 된 Windows 10 빌드 1903을 출시 한 지 한 달 만에 Microsoft는 이제 최신 버전의 Windows OS에서 일부 업그레이드를 강제로 수행해야한다는 경고를 사용자에게 보냅니다. 이는 OS에 파일을 삭제하고, 앱을 설치하고, 응용 프로그램을 실행할 수있는 관리자 수준의 액세스 권한을 해커에게 제공 할 수있는 보안 취약성이 OS에 몇 가지 있다는 사실이 밝혀졌습니다.

Windows 10 업데이트 경고는 악명 높은 Windows 취약성 사냥꾼 인 SandboxEscaper 이후에 발생합니다. -누구나 Windows 10 및 Server 2019 시스템을 "완전히 제어"할 수있는 몇 가지 익스플로잇을 출시했습니다.

이러한 보안 취약점의 출시는 Microsoft에게 끔찍한시기입니다. 최신 Windows 10 업데이트를 출시하기 전에 Microsoft는 사용자에게 업데이트 프로세스에 대한 더 큰 제어, 품질 및 투명성을 제공하겠다고 약속했습니다. 예를 들어 사용자는 업데이트를 예약하거나 연기하거나 지능형 활동 시간 옵션을 활성화 할 수 있습니다.이 기능은 사용자가 PC에서 바쁠 때를 자동으로 감지하고 부재 중일 가능성이 가장 높은 시간에 업데이트를 예약하는 기능입니다.

동시에 새 Windows 릴리스는 제로 데이 공격에 덜 취약해야했습니다. 하지만 이제 회사는 약속을 어 기고 사용자 동의없이 보안 패치를 제공하여 체면을 구해야 할 것으로 보입니다.

프로 팁 : PC에서 성능 문제, 정크 파일, 유해한 앱 및 보안을 검사해야합니다.
시스템 문제 또는 성능 저하를 유발할 수있는 위협.

PC 문제 무료 검사 3.145.873 다운로드 호환 대상 : Windows 10, Windows 7, Windows 8

특별 행사. Outbyte 정보, 제거 지침, EULA, 개인 정보 보호 정책.

8 억 이상의 Windows 사용자 기반을 구성하는 Windows 10 Home 사용자는 업데이트를 자동으로 연기 할 수 없기 때문에 가장 큰 타격을 입을 것입니다. 어떤 종류의. 최신 익스플로잇에 대한 유일한 좋은 소식은이를 이용하려면 누군가가 귀하의 컴퓨터에 액세스 할 수 있어야한다는 것입니다. 이는 사용자 데이터를 삭제하고, 크롬 기반 브라우저를 느리게하고, 게임 성능을 저하시키고, 원격 액세스를 허용하여 앱 업데이트를 중단 한 이전 Windows 10 보안 취약성과 매우 대조적입니다.

Windows 10 보안 패치

Microsoft는 패치를 약속했습니다. 이 보안 업데이트를 위해 회사는 아직 숲에서 거의 벗어났습니다. SandboxEscaper는 보안 취약성에 대해 회사와 협력하지 않기로 결정했지만, 공격 사용 방법을 설명하는 개념 증명 데모와 함께 Github에 공개하기로 결정했습니다.

해커는 또한 유사한 익스플로잇을 "서구권이 아닌 구매자"에게 지정되지 않은 통화로 60,000에 판매하려고합니다. SandboxEscaper가 책임있는 사용자 지침을 따르지 않고 Windows 제로 익스플로잇을 출시 한 것은 이번이 처음이 아닙니다. 예를 들어 2018 년 게릴라 개발자는 Windows 작업 스케줄러에서 악의적 인 사용자가 높은 권한을 얻을 수있는 Windows 제로 데이 익스플로잇을 공개했습니다.

특정 익스플로잇은 Windows 작업이 있다는 사실을 이용했습니다. 스케줄러 API가 권한을 확인하지 않았습니다. 마이크로 소프트는 나중에 익스플로잇을 패치했지만, 공개 된 지 이틀 만에 스파이 캠페인에서 익스플로잇되기 전까지는 아니 었습니다.

마이크로 소프트가 걱정 한 것은 바로 그러한 역사입니다. 한편으로는 사용자에게 업데이트 프로세스를 더 강력하게 제어하겠다는 약속을 지키고 싶고, SandboxEscaper와 같은 일부 제로 데이 익스플로잇 사냥꾼이 좋아하는 고양이와 쥐 게임을 플레이해야합니다.

네 가지 Windows 10 취약성 분석

"ByeBear"라고 불리는 최신 익스플로잇을 통해 로컬 공격자는 최근 CVE-2019-0841 Windows 패치를 우회하고 이후에 프로그램을 설치하고, 삭제하고, 사용자 데이터를 변경하거나 볼 수있는 권한을 얻을 수 있습니다. 권한 에스컬레이션 결함은 Windows AppX 배포 서비스 (AppXSVC)가 하드 링크를 부적절하게 처리하기 때문에 존재합니다.

CVE-2019-0841 Windows 패치에 대한 두 번째 우회는 Github 작성에서 SandboxEscaper가 공개 한대로 ( "c : \\ users \\ % username % \\ appdata \\ local \\ packages \\ Microsoft.MicrosoftEdge_8wekyb3d8bbwe \\") 내의 모든 파일 및 하위 폴더를 삭제 한 다음 Microsoft Edge를 두 번 실행하는 방법입니다. 브라우저는 처음에는 충돌하지만 두 번째에는 "시스템"을 가장하면서 DACL [임의 액세스 제어 목록]을 작성합니다.

이번 두 번째 실행은 부적절한 인격화를 초래하여 공격자에게 높은 액세스 권한을 부여합니다. SandboxEscaper는 또한이 특정 버그가 Microsoft Edge에 국한되지 않고 다른 패키지에서도 트리거 될 수 있음을 밝혔습니다.

SandboxEscaper가 공개 한 내용의 일부로 드러난 또 다른 제로 데이 익스플로잇은 Internet Explorer 11 및 이로 인해 공격자가 브라우저에 DLL (동적 연결 라이브러리)을 삽입 할 수 있습니다. 다른 익스플로잇은 Windows 업데이트의 "설치 프로그램 우회"문제였습니다.

보안 취약점에 대한 Microsoft의 대응

Internet Explorer 버그에서 Microsoft는 다음과 같이 말해야했습니다. "이 취약점을 악용하려면 공격자가 먼저 시스템에 로그온해야합니다. 그런 다음 공격자는 취약성을 악용하고 영향을받는 시스템을 제어 할 수 있도록 특수 제작 된 응용 프로그램을 실행할 수 있습니다. " 회사는 익스플로잇을 활용하기 어려울 것이라고 확신하는 것 같습니다.

그것이 최신 Windows 10 업데이트 경고에 대해 말할 수있는 모든 것이지만, 가기 전에 PC 복구 도구를 사용하여 시스템을 정리하여 맬웨어 및 기타 위협으로부터 시스템을 업데이트하고 유지하는 것이 좋습니다. Outbyte PC 수리로. 이렇게하면 PC가 악의적 인 공격자의 쉬운 표적이되지 않습니다.


YouTube 비디오: Microsoft, 새로운 Windows 10 업데이트 경고 발행

05, 2024