본문 바로가기

벌새::Security

CVE-2020-0674 제로데이(0-Day) 보안 패치 공개 소식 (2020.2.12)

반응형

2020년 1월 17일에 공개된 Internet Explorer 웹 브라우저의 메모리 손상 취약점을 이용한 원격 코드 실행이 가능한 사이버 공격이 있었다는 소식이 공개되면서 마이크로소프트(Microsoft)에서는 정식 패치가 공개될 때까지 임시로 jscript.dll 모듈을 비활성화하는 방식을 공개하였습니다.

 

2020년 2월 Windows 업데이트

이후 2020년 2월 정기 보안 업데이트를 통해 CVE-2020-0674 보안 업데이트를 공식적으로 발표하여 Windows 업데이트를 통해 배포가 시작되었습니다.

 

참고로 만약 이전에 jscript.dll 모듈을 비활성화 처리한 사용자는 보안 업데이트 전 또는 이후에 명령 프롬프트(관리자 권한)을 이용하여 제한을 해제 명령어 입력을 하시기 바랍니다.

 

<32비트 운영 체제 환경>

 

cacls %windir%\system32\jscript.dll /E /R everyone

 

<64비트 운영 체제 환경>

 

cacls %windir%\system32\jscript.dll /E /R everyone    
cacls %windir%\syswow64\jscript.dll /E /R everyone

 

특히 2020년 2월 11일 오전경부터 기존에 한국만을 표적으로 유포 활동을 전개하고 있던 Magniber 랜섬웨어(Ransomware)가 새로운 Internet Explorer 웹 브라우저 취약점(CVE-2019-1367 또는 CVE-2020-0674 추정)을 이용하기 시작하였습니다.

 

 

2월 11일부터 2월 12일 오후까지 감염될 경우 암호화되는 파일 확장명은 다음과 같으며 해당 파일 확장명은 1시간~2시간 단위로 변경될 수 있으므로 더 많을 것으로 추정됩니다.

 

.adwwjpwdv .aejzxglx .braaffvj
.dmhdkel .ekqqtswdo .etjibsbdb
.havjtkqg .imgmtwkv .jekzwmu
.ldwekklxa .mimedzxf .mqqvahhd
.mujfsuyyg .nkieutmm .nuapljc
.nvjvhaii .ogakquge .pksotlhny
.pzqckbdwz .rigrqlla .smetwangp
.wzhgfab .wzhofwbaf .xubitzccc
.xzxfslrx .zfusthw  

만약 최근 Magniber 랜섬웨어 피해를 당한 경우에는 반드시 Windows 업데이트를 통해 제공되는 최신 보안 패치를 적용하시기 바라며, 특히 Windows 7 운영 체제 사용자의 경우에는 Windows 10으로 업그레이드를 하시거나 Google Chrome 웹 브라우저를 이용하여 인터넷 사이트 접속을 하시기 바랍니다.

728x90
반응형
  • 극단 2020.02.20 17:28 댓글주소 수정/삭제 댓글쓰기

    정보 감사합니다.
    이번 제로데이 취약점을 해결할 패치 KB4524244, KB4532693에 치명적인 버그가 있어 이 두 패치를 삭제하라는 이야기가 커뮤니티에 많이 도는군요.
    윈도우 10을 쓰면서 아주 가끔 있는 일이지만 이번엔 보안이냐 안정성이냐 둘중 하나를 포기해야 하는 딜레마에 빠진 느낌입니다.
    선생님께서는 어떻게 생각하시는지요?

    • 해당 문제는 HP, Dell 등 특정 제조사 PC에서만 제한적으로 발생하므로 패치했는데 관련 증상이 없다면 구지 패치를 삭제할 필요는 없어 보입니다.