[최신 바이러스 정보]
금일 최신 바이러스 정보는 없습니다.
[보안TIP]
VM웨어, 자사 제품에서 발견된 위험한 취약점 3개 패치
[보안뉴스 문가용 기자] VM웨어가
자사 제품에서 발견된 세 가지 심각한 취약점에 대한 패치를 발표했다. 워크스테이션(Workstation)과 퓨전(Fusion)에서 발견된 치명적
위험도의 취약점도 여기에 포함되어 있다.
이
치명적인 취약점은 CVE-2020-3947로,
vmnetdhcpcomponent 요소에서 발견된 임의 코드 실행 버그이다. “이 취약점을
성공적으로 익스플로잇 할 경우 게스트에서부터 호스트로 코드 실행을 할 수 있게 됩니다. 또한 vmnetdhcp 서비스에 대한 디도스 공격도 가능하게 되죠.” VM웨어가
보안 권고문을 통해 발표한 내용이다.
패치된
또 다른 취약점으로는 CVE-2020-3948이 있다. 고위험군으로
분류됐으며, 로컬의 공격자들이 관리자 권한 없이 리눅스 게스트 가상기계에 접근하여 VM웨어 툴즈(VMware Tools)를 설치한 뒤 권한을 상승시킬
수 있게 해준다.
“VM웨어 워크스테이션과 퓨전에서 실행되는 리눅스 게스트 가상기계들은 권한 상승 취약점을 가지고 있습니다. 이는 코타도 씬프린트(Cortado Thinprint)라는 요소의
파일 허용 및 권한이 잘못 설정되어 있기 때문에 발생하는 현상입니다.” VM웨어 측의 설명이다.
이
두 가지 취약점 모두 워크스테이션 15.x(모든 플랫폼)와
퓨전 11.x(맥OS)에 영향을 준다. 패치가 포함된 버전은 각각 15.5.2와 11.5.2다.
마지막
취약점은 CVE-2019-5543이며, 고위험군 권한
상승 취약점으로 분류되고 있다. 윈도우용 워크스테이션과 VM웨어
호라이즌 칼리어언트(VMware Horizon Client), VM 원격 콘솔(VM Remote Console)에서 발견되었다.
이
취약점은 로컬의 공격자가 아무 사용자로 둔갑하여 명령을 실행시킬 수 있게 해준다. VM웨어 USB 서비스와 관련된 환경설정 파일이 저장된 폴더가 모든 사용자들에게 ‘쓰기
가능’ 기능을 제공하기 때문이다. 즉 아무 사용자나 환경설정
파일을 만질 수 있다는 것이다.
이
취약점의 경우 다음 제품과 버전을 통해 해결됐다.
1) 윈도우용 워크스테이션 15.5.2
2) 윈도우용 VM웨어 호라이즌 클라이언트 5.3.0
3) 윈도우용 VMRC
11.0.0
http://www.krcert.or.kr/data/secNoticeList.do
https://www.ahnlab.com/kr/site/securityinfo/asec/asecCodeList.do
|