보안 연구원 Jonas Likkegaard는 낮은 수준의 사용자가 로컬 컴퓨터에 대한 관리자 권한을 얻을 수 있도록 하는 Windows 운영 체제의 취약점을 발견했습니다. 보고서에 따르면 이 문제는 Windows 10 및 Windows 11에 영향을 미칩니다.
연구 과정에서 Windows 사용자는 관리자 권한이 없어도 시스템의 권한 수준을 독립적으로 높이기 위해 레지스트리 데이터베이스의 기밀 파일에 액세스할 수 있음을 발견했습니다. Windows 레지스트리는 운영 체제에 대한 일종의 구성 저장소 역할을 하며 해시된 암호, 사용자 설정, 응용 프로그램에 대한 구성 설정, 암호 해독 키 등을 포함합니다.
동시에 레지스트리와 연결된 데이터베이스 파일은 C:\Windows\system32\config 폴더에 저장됩니다. SYSTEM, SECURITY, SAM, DEFAULT 및 SOFTWARE 파일입니다. 이러한 파일에는 Windows 기능에서 사용하는 모든 장치 사용자 계정 및 보안 토큰에 대한 기밀 정보가 포함되어 있으므로 일반 사용자는 파일을 볼 수 없습니다. 보안 계정 관리자(SAM) 파일은 시스템에 있는 모든 사용자의 해시된 암호를 저장하므로 특히 그렇습니다.
연구를 통해 Lyckegaard는 Windows 10 및 Windows 11 SAM 관련 레지스트리 파일과 기타 레지스트리 데이터베이스를 낮은 권한을 가진 장치 사용자가 사용할 수 있음을 발견했습니다. 이는 공격자가 관리자 권한이 없더라도 장치의 모든 계정에 대해 해시된 NTLM 암호를 추출하고 권한을 상승시키기 위해 해시 전달 공격에 사용할 수 있음을 의미합니다. SAM과 같은 파일이 시스템에서 항상 사용되며 액세스 시도가 거부된다는 사실에도 불구하고 시스템은 이러한 유형의 공격에서 공격자가 사용하는 숨겨진 복사본을 만듭니다.
사용 가능한 데이터에 따르면 일반 권한을 가진 사용자는 Windows 10(1809)에서 처음으로 앞서 언급한 파일에 액세스할 수 있었습니다. Microsoft는 문제를 확인했으며 CVE-2021-36934 식별자로 취약점을 추적하고 있습니다. 개발자는 또한 이 취약점과 관련된 잠재적인 문제를 피하기 위해 액세스 설정을 변경하는 임시 옵션을 제안했습니다. 마이크로소프트 대변인은 이 문제에 대해 "상황을 조사하고 있으며 필요한 경우 고객을 보호하기 위해 적절한 조치를 취할 것"이라고 말했다.
2021-07-21 19:17:29
작가: Vitalii Babkin