ACROS 보안 연구원들은 윈도우 테마 제로데이 취약점을 발견하였습니다. 이 취약점은 공격자가 대상의 NTLM 자격증명을 원격으로 훔칠 수 있게 해주며, 이는 NTLM 릴레이 공격과 패스-더-해시 공격에서 널리 악용되었습니다. 이 취약점은 아직 CVE ID가 할당되지 않았으며, 이전에 발견된 두 가지 윈도우 테마 스푸핑 취약점(CVE-2024-38030, CVE-2024-21320)의 우회 수단으로 사용될 수 있습니다.
ACROS 보안은 이 취약점을 이용해 공격자가 모든 최신 버전의 윈도우(윈도우 7부터 윈도우 11 24H2까지)에서 대상의 NTLM 자격증명을 훔칠 수 있는 문제를 발견하였습니다. 이에 대해 ACROS 보안 CEO인 Mitja Kolsek은 "우리는 단순히 CVE-2024-38030을 수정하는 대신, 테마 파일을 보는 것만으로도 윈도우가 테마 파일에 명시된 원격 호스트에 네트워크 요청을 보내는 모든 실행 경로를 포함하는 보다 일반적인 패치를 만들었다"고 설명하였습니다.
이제 ACROS 보안은 이 제로데이 버그에 대한 무료 비공식 보안 패치를 제공하고 있습니다. 이 패치는 모든 영향을 받는 윈도우 버전에 대해 0patch 마이크로패치 서비스를 통해 제공되며, 공식 수정이 가능해질 때까지 제공됩니다. 윈도우 사용자들은 공식 패치가 가능해질 때까지 0patch의 마이크로패치를 대안으로 사용하거나, 마이크로소프트가 제공하는 완화 조치를 적용할 수 있습니다.
요약
- ACROS 보안 연구원들이 윈도우 테마 제로데이 취약점을 발견하였다. 이 취약점은 공격자가 대상의 NTLM 자격증명을 원격으로 훔칠 수 있게 해준다.
- ACROS 보안은 이 취약점을 이용해 공격자가 모든 최신 버전의 윈도우에서 대상의 NTLM 자격증명을 훔칠 수 있는 문제를 발견하였다.
- ACROS 보안은 이제 이 제로데이 버그에 대한 무료 비공식 보안 패치를 제공하고 있다. 이 패치는 모든 영향을 받는 윈도우 버전에 대해 0patch 마이크로패치 서비스를 통해 제공된다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.