기사 한줄요약('22.6.16.) :
마이크로소프트에서 공식적으로 최근 이슈였던 MSDT기능(Microsoft Windows 지원 진단 도구(MSDT))으로 원격코드 실행이 가능하도록 하는 제로데이 취약점 'Follina(폴리나)'(CVE-2022-30190, CVSS score 7.8)가 해결방법이 없다가 이번 6월 정기 패치로 해결 가능하게 되었다.
- 해당 취약점 이외에도 이번에 패치된 초고도 위험도로 분류된 3건 :
1) CVE-2022-30136 : NFS에서 발견된 원격 코드 실행 취약점
2) CVE-2022-30163 : 윈도 하이퍼브이(Hyper-V)에서 발견된 원격 코드 실행 취약점
3) CVE-2022-30139 : 윈도 라이트웨이트 액세스 프로토콜에서 발견된 원격 코드 실행 취약점
그 외 다른 취약점들 대다수는 ‘고위험군’으로 분류됐다.
[ Follina 취약점 ]
- 이미 공격자들이 익스플로잇을 진행하고 있었음 (제로데이 취약점)
- 5월 30일 대대적으로 공개되었음.
- 오피스 매크로를 비활성화시켜도 공격이 가능했음.
[보안 패치 전 임시조치 방법]
MSDT URL 프로토콜 비활성화
1) 관리자 권한으로 명령 프롬프트(CMD) 실행
2) 'reg export HKEY_CLASSES_ROOT\ms-msdt filename' 명령어를 통해 레지스트리 키 백업
3) 'reg delete HKEY_CLASSES_ROOT\ms-msdt /f' 명령어 실행
MSDT URL 프로토콜 활성화
1) 관리자 권한으로 명령 프롬프트(CMD) 실행
2) 'reg import filename' 명령어를 통해 레지스트리 키 가져옴
- 해당 취약점 적용되는 제품
분야 | 제조사 | 제품 | 버전 |
operating system | microsoft | windows_10 | 20h2 |
operating system | microsoft | windows_8.1 | - |
operating system | microsoft | windows_10 | 1809 |
operating system | microsoft | windows_server_2019 | - |
operating system | microsoft | windows_7 | - |
operating system | microsoft | windows_server_2012 | r2 |
operating system | microsoft | windows_10 | 21h1 |
operating system | microsoft | windows_10 | - |
operating system | microsoft | windows_server_2016 | - |
operating system | microsoft | windows_10 | 21h2 |
operating system | microsoft | windows_11 | - |
operating system | microsoft | windows_server_2008 | r2 |
operating system | microsoft | windows_server_2012 | - |
operating system | microsoft | windows_10 | 1607 |
operating system | microsoft | windows_rt_8.1 | - |
operating system | microsoft | windows_server_2008 | - |
operating system | microsoft | windows_server_2022 | - |
- 권장 사항, 솔루션 및 툴에 대한 참조
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-30190
참고 : 사이버보안 취약점 정보포털
문가용 기자, MS 정기 패치일, 수주 동안 사용자 위협하던 폴리나 드디어 해결돼, 보안뉴스, https://m.boannews.com/html/detail.html?tab_type=1&idx=107527