2024-04-19 12:10 (금)
CVE-2021-1675 익스플로잇 확산 중…윈도우 공격 위험
상태바
CVE-2021-1675 익스플로잇 확산 중…윈도우 공격 위험
  • hsk 기자
  • 승인 2021.06.30 15:21
이 기사를 공유합니다

CVE-2021-1675 PoC익스플로잇 코드가 온라인에 공개됐다. 해당 취약점은 윈도우 인쇄 스풀러 서비스에 영향을 미치며, 윈도우 시스템을 손상시킬 수 있다.

마이크로소프트는 2021년 6월 패치 화요일 보안 업데이트를 통해 이 결함을 해결했다. 취약점은 인쇄 프로세스를 관리하는 인쇄 스풀러 서비스에 존재하고 모든 버전의 윈도우 운영체제에 영향을 미친다.

CVE-2021-1675는 처음에 중요도가 낮은 권한 상승 취약점으로 평가되었으나, 최근 마이크로소프트가 해당 이슈 검토 후 원격 코드 실행 결함으로 분류했다.

시큐리티어페어스 보도에 따르면, 지난주 중국 보안 회사 QiAnXin 연구원들이 CVE-2021-1675 결함에 대한 익스플로잇 작동을 보여주는 GIF를 게시했다. 하지만 기술 세부 사항은 공개하지 않았다.

그런데 오늘 더레코더가 깃허브에서 완벽하게 작동하는, 사용 가능한 PoC 익스플로잇을 발견했다. 해당 코드는 우연히 게시되었을 가능성이 있고, 몇시간 후에 깃허브 저장소가 오프라인으로 전환되었다.

한편 중국 보안 회사 Sangfor의 연구원 3명이 마이크로소프트에 취약점을 보고한 팀과는 별도로 버그를 발견한 방법에 대해 상세한 라이트업을 공개했다. 또한 QiAnXin 연구원들이 CVE-2021-1675 익스플로잇 영상을 공개한 후, PoC를 게시했다.

전문가들은 블랙햇 USA 2021 컨퍼런스에서 이에 대한 발표를 진행할 예정으로 몇시간 후 PoC를 제거했다. 그러나 다른 사용자들이 이미 코드에 액세스할 수 있었기 때문에 너무 늦은 것으로 보이며, 공격자들이 추후 실제로 해당 이슈를 악용할 가능성도 높아 보인다.


◈ 국내 최대 의료기관 개인정보보호&정보보안 컨퍼런스 개최(MPIS 2021)

-개최일: 2021년 7월 6일(화)

-장소: 서울 양재동 더케이호텔서울 2층 가야금홀

-참석대상: 국내 모든 의료기관 개인정보보호·정보보안 책임자 및 실무자 / IT시스템 관리자 / 의료 관련 공공기관 담당자 등 300여 명

-보안교육이수: 7시간 인정

-비용: 병원 및 의료 관련 공무원은 무료 참관 (이외 유료)

-사전등록: 클릭

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★