Home > 전체기사
[보안업데이트-10] CSRSS 취약점, 사용자모드 권한 획득 주의
  |  입력 : 2010-02-22 08:21
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

MS10-011, CSRSS의 취약점으로 인한 권한 상승 문제점


<순서>

1. 보안업데이트 무시하고 있지는 않나요?

2. 오피스 취약점, 공격자는 PC 완전제어 가능

3. 파워포인트 취약점, 서버가 더 위험할 수 있어

4. 페인트 취약점, JPEG로 공격자 로컬사용자 권한 얻어

5. SMB 취약점, 서비스 거부도 유발 가능

6. 윈도우 셸 처리기 취약점, 사용자 컨텍스트 악용 가능

7. 액티브X 취약점, Kill 비트 설정해 해결

8. TCP/IP 취약점, IPv6 사용 모든 OS 위험에 노출돼

9. 하이퍼-V 취약점, 가상서버 악용 연결 PC들 서비스거부 유발

10. CSRSS 취약점, 필수 하위 시스템의 사용자 모드 권한 획득

11. SMB 취약점, SMB패킷 보내 PC 악용

12. DirectShow 취약점, 동영상(AVI) 파일 여는 순간 위험

13. Kerberos 취약점, 티켓 갱신 요청 받아들여지면 서비스거부 발생

14. 커널 취약점, 운영체제 핵심인 커널이 특정 예외 잘못 처리


MS10-011(중요) 보안공지와 관련한 보안 업데이트는 MS 윈도우 2000, 윈도우 XP 및 윈도우 서버 2003의 CSRSS(Microsoft Windows Clien/Server Run-time Subsystem)에서 발견돼 비공격적으로 보고된 취약점 1건을 해결한다. 또한 다른 버전의 윈도우는 영향을 받지 않는 이 취약점에 대한 보안 업데이트는 사용자의 프로세스가 로그아웃 시 종료되는 방식을 수정해 취약점을 해결한다.

 

 

CSRSS는 Win32 하위 시스템의 사용자 모드 부분이며, 항상 실행되고 있어야 하는 필수 하위 시스템이다. 또한 CSRSS는 콘솔 창과 스레드의 생성 및 삭제를 담당한다.


심각도 및 취약점-CSRSS 로컬 권한 상승 취약점(CVE-2010-0023)

권한 상승 취약점은 사용자가 로그아웃할 때 CSRSS에서 사용자 프로세스를 제대로 종료하지 않기 때문에 발생하며, 이 취약점 악용에 성공한 공격자는 커널 모드에서 임의 코드를 실행할 수 있다. 그렇게 되면 공격자는 다음에 시스템에 로그온한 사용자의 작업을 모니터링하도록 설계된 코드를 샐항할 수 있으며, 로그온한 사용자가 액세스할 수 있는 영향을 받는 시스템의 민감한 정보가 노출되거나 데이터가 액세스될 수 있다.


특히 로컬로 로그온하는 권한을 가진 다수의 사용자가 신뢰할 수 없는 응용 프로그램을 실행하는 시스템이 이 취약점으로 인한 위험에 주로 노출될 수 있다.


한편 이와 관련한 보다 자세한 사항이나 보안업데이트는 MS 테크넷 홈페이지(www.microsoft.com/korea/technet/security/bulletin/ms10-011.mspx)에서 확인할 수 있다.

[김정완 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
데이터3법 통과로 데이터 보안의 중요성이 더욱 커지고 있는 가운데 귀사에서 사용하고 있는 DB암호화 솔루션의 만족도는 어느 정도인가요?
매우 만족
만족
보통
불만족
당장 바꾸고 싶다
올해 도입 예정
필요성을 못 느낀다
기타(댓글로)