마이크로소프트 윈도우10 및 윈도우11 사용자는 최근에 공개된 새로운 패치되지 않은 제로데이 취약점 SeriousSAM에 각별한 주의를 기울여야 한다.
SeriousSAM 취약점은 낮은 수준의 권한을 가진 공격자가 윈도우 시스템 파일에 액세스해 Pass-the-Hash(및 잠재적인 Silver Ticket) 공격을 수행할 수 있다.
공격자는 이 취약점을 악용해 SAM(Security Account Manager) 및 레지스트리에 저장된 해시된 암호를 획득하고 궁극적으로 시스템 권한으로 임의의 코드를 실행할 수 있는 것으로 분석됐다.
CVE-2021-36934로 알려진 SeriousSAM 취약점은 특히 모든 로컬 사용자를 포함하는 기본 제공 사용자 그룹에 '읽기' 권한을 허용하는 설정으로 인해 윈도우 10 및 윈도우 11의 기본 구성에 존재한다.
결과적으로 기본 제공 로컬 사용자는 SAM 파일과 해시를 볼 수 있는 레지스트리를 읽을 수 있다.
공격자가 '사용자' 액세스 권한을 갖게 되면 Mimikatz와 같은 도구를 사용해 레지스트리 또는 SAM에 액세스하고 해시를 훔쳐 암호로 변환할 수 있다.
이러한 방식으로 도메인 사용자를 침입하면 공격자에게 네트워크에 대한 높은 권한이 부여된다.
아직 마이크로소프트에서 제공하는 공식 패치가 없기 때문에 SeriousSAM 취약점에 대한 각별한 주의가 요구된다.
★정보보안 대표 미디어 데일리시큐!★
■ 보안 사건사고 제보 하기
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★
저작권자 © 데일리시큐 무단전재 및 재배포 금지