Microsoft confirms Windows BROWSER protocol zero-day

A security researcher has released proof-of-concept code for an unpatched security vulnerability affecting all versions of Windows, prompting a warning from Microsoft that remote code execution attacks are theoretically possible.
보안 연구원은 윈도우의 모든 버젼에 문제가 있는 패치되지 않은 취약점에 대해 증명(POC)한 코드를 공개하였습니다.  이론적으로 원격코드 실행 공격이 가능한 위험한 취약점 입니다.

Details on the vulnerability were released on the Full Disclosure mailing list earlier this week and Microsoft followed up with two separate blog posts discussing the ramifications of the problem and suggesting workarounds until a patch can be created and released.
자세하게 설명하자면, 이번주에 Full Disclosure Malling list 에 대해 발표하고 "문제와 권고" 2개의 부분으로 나누어 마이크로소프트 블로그를 통해 설명 및 공개하였습니다.

According to Microsoft’s Mark Wodrich, the vulnerability was identified in the BROWSER protocol  and although all versions of Windows are vulnerable, the issue is more likely to affect server systems running as the Primary Domain Controller (PDC).
마이크로소프트의 Mark Wodrich 에 따르면 취약점은 브라우저의 프로토콜임을 확인하였고, 모든 윈도우 버젼이 취약합니다. 이번 사건은 PDC가 구동하는 과정에서 서버 시스템에 문제를 이르킬 수 있습니다.


“In environments following best practices, the BROWSER protocol should be blocked at the edge firewalls thus limiting attacks to the local network,”
Wodrich said.
"브라우저의 프로토콜을 방화벽으로 막는 방법을 통해, 로컬 네트워크의 공격을 막는 것이 최선에 방법이다" 라고 Wodrich는 언급했습니다.

Wodrich provided technical confirmation of the buffer overrun vulnerability and explained that a malformed BROWSER message would cause the Master Browser to hit a portion of vulnerable code to trigger the vulnerability.
Wodrich는 버퍼 오버런 취약점의 기술문서를 제공하고, "패치되지 않은 브라우저 메세지는 취약점의 실행과 코드 취약점을 아용해 Master 브라우저가 공격받을 수 있는 원인을 제공할 수 있습니다." 라고 덧붙였습니다.


He warned that remote code execution (highest severity) may be possible in certain circumstances.
Wodrich 는 위험한 원격코드 실행 취약점은 아마도 정황상 가능할 수 있다고 경고했습니다.

“While [remote code execution] is theoretically possible, we feel it is not likely in practice,” Wodrich said, noting that a more risk attack scenario would be denial-of-service attacks.
"원격코드 실행 취약점은 이론적으로 가능하지만 아직 테스트해보지는 않았다." "최악의 시나리오는 DOS 공격으로 이어질 수 있다"고 Wodrich는 이야기 했습니다.

Microsoft has not yet issued a formal security advisory with mitigation guidance or workarounds.
MS는 아직 제 2의 해결책이나 권고사항을 공식적으로 발표할 계획이 없다고 밝혔습니다.

원문 : http://www.zdnet.com/blog/security/microsoft-confirms-windows-browser-protocol-zero-day/8219?tag=content;search-results-rivers

+ Recent posts