Security trend

We will deliver the up-to-date security information timely.

[보안이슈] IE Zero Day 취약점이 발생, MS에서 임시방편을 공지하였다.

2020-01-21

IE(internet Explorer)9,10,11에서 Zero Day가 발생했으며 이를 악용하기 위한 공격자의 활동이 활발히 이루어지고 있다.

이에 따라 MS에서는 임시로 적용할 수 있는 방어 대책을 공지하였다.

 

 

 CVE-2020-0674로 명명된 해당 취약점은 원격 코드 실행 취약점으로 스크립트 엔진이 Internet Explorer의 메모리에서 개체를 처리하는 과정에서 공격자가 임의의 코드를 실행할 수 있는 방식으로 악용 시 사용자와 동일한 권한을 얻을 수 있다. 즉, 관리자 권한일 경우 관리자의 권한을 획득할 수 있는 것인데, 현재 해당 취약점을 패치를 개발 중인 것으로 알려졌다.

 

Microsoft에서는 Jscript.dll에 대한 액세스를 제한하여 해당 취약점의 악용 가능성을 낮추는 방법을 공개하였다. 임시 방편으로 적용하여 공식 패치 이전까지 제한하다가 이후 공식 패치가 공개되면 설치를 위해 다시 해제하는 과정이 필요하다.

참조: ADV200001 : Microsoft Guidance on Scripting Engine Memory Corruption Vulnerability (2020.1.17)

 

 

적용방법

 

관리자 권한의 CMD를 통해 아래 명령어를 입력합니다.

 

<32비트 운영체제 적용 명령>

takeown /f %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N

 

<64비트 운영체제 적용 명령>

takeown /f %windir%\syswow64\jscript.dll

cacls %windir%\syswow64\jscript.dll /E /P everyone:N

takeown /f %windir%\system32\jscript.dll

cacls %windir%\system32\jscript.dll /E /P everyone:N


<32비트 운영체제 해제 명령>

cacls %windir%\system32\jscript.dll /E /R everyone


<64비트 운영체제 적용 명령>

cacls %windir%\system32\jscript.dll /E /R everyone   

cacls %windir%\syswow64\jscript.dll /E /R everyone

 

 

해당 이번과 같은 경우 외에도 매번 보안 이슈를 살펴 패치만 기다리는 것이 아닌 긴급한 경우 이를 방지하기 위해 적용되는 방안을 미리 제공 받거나 찾아서 적용하여 Zero-Day 취약점에 대한 방지를 미리 세워두는 것이 예방차원에서 중요한 포인트라고 생각한다.

 

 

보안관제센터 Team MIR

LIST