<요약>

Kaspersky Lab는 CVE-2018-8589 관련 APT공격이 활발하다 Microsoft에게 알림.

취약점 : 인증 받은 공격자는 커널 권한으로 임의의 코드를 실행 할 수 있어,

프로그램을 설치하고, 파일을 보거나, 변경하거나, 삭제, 혹은 모든 유저 권한을 가능 새로운 계정 생성이 가능함.

취약원인 :  윈도우가 부적절하게 Win32k.sys를 호출

취약제품 : Windows 7, Windows Server 2008, Windows Server R2

영향성 : 공격을 위해서는 인증이 선행되어야 함. 따라서 다른 취약점과 함께 목표 대상을 공격하는데 사용되며, 

특수하게 제작된 어플리케이션으로 이 취약점을 이용한 공격이 가능함.



<관련 CVE정보>

CVE-2018-8589

CVSS Score : 7.8

PoC현재(2018.11.14 9:00)까지 확인 안됨



<영향성>

공격자는 목표 시스템의 유저레벨 접근이 가능해야 함으로 해당 취약점이 악용될 가능성은 낮음



<참고자료>

출처 :    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8589

https://www.securityweek.com/microsoft-patches-actively-exploited-windows-vulnerability?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Securityweek+%28SecurityWeek+RSS+Feed%29

https://tools.cisco.com/security/center/viewAlert.x?alertId=59150&vs_f=Alert%20RSS&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Microsoft%20Windows%20Win32k%20Privilege%20Escalation%20Vulnerability&vs_k=1

+ Recent posts