> 뉴스 > 뉴스 > 보안
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
“ALPC LPE 제로데이 취약점 공격 유포 주의해야”
이셋, 지난달 깃허브 통해 공개됐으나 패치 제공 안돼…관리자 권한 획득해 악성 행위 진행
2018년 09월 06일 11:28:12 김선애 기자 iyamm@datanet.co.kr

지난달 깃허브를 통해 공개된 MS 윈도우 ALPC LPE 제로데이 취약점을 이용한 파워풀(PowerPool) 악성코드가 심각한 위협이 되고 있다. 이 악성코드는 컴파일된 실행 버전뿐만 아니라 소스코드까지 함께 공개돼 있어 누구나 익스플로잇을 수정할 수 있어 더 많은 종류의 변종으로 악용될 가능성이 높다. 현재까지 이 취약점을 해결하기 위한 패치는 제공되지 않고 있다.

유럽 엔드포인트 보안 전문기업 이셋(ESET)에 따르면 파워풀 악성코드는 윈도우 7에서 윈도우 10 운영체제의 ALPC(Advanced Local Procedure Call) 기능에 영향을 미쳐 LPE(Local Privilege Escalation)을 허용한다. 따라서 일반 사용자가 실행한 프로세스가 관리자 권한을 획득할 수 있게 되며, 일반 사용자가 실행한 프로세스가 관리자 권한을 획득할 수 있게 된다.

이셋과 바이러스토탈 통계에 따르면 칠레, 독일, 인도, 필리핀, 폴란드, 러시아, 우크라이나를 비롯해서 영국, 미국 등에서 이 취약점을 이용한 악성코드가 발견됐다. 이셋 제품은 해당 취약점을 이용한 악성코드와 변종을 Win32/Agent.SZS 등 Win32/Agent 그룹으로 진단한다.

김남욱 이셋코리아 대표는 “널리 사용되는 운영체제의 취약점이 계속적으로 발견되는 현실을 고려할 때 운영체제의 업데이트와 패치는 매우 중요하다. 하지만 취약점이 발견되고 이를 해결하기 위한 패치가 발표되고 사용자 시스템에 적용되기 전까지는 해당 취약점에 그대로 노출될 수 밖에 없으므로 이에 대한 대비가 필요하다”며 “성능이 검증된 엔드포인트 보안 제품을 사용하여 피해를 예방하는 것이 매우 중요하다”고 말했다. 

김선애 기자의 다른기사 보기  
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

  이셋, ALPC LPE, 제로데이 취약점, 악성코드, APT
가장 많이 본 기사
인사·동정·부음
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석 | 호스팅 사업자: (주)아이네임즈
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr