Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

윈도 운영체제는 태생적으로 갖고 있는 문제들로 인해 아직도 매우 취약한 운영체제로 분류됩니다?!!

다음과 같은 글이 있군요.

SETHC.EXE 의 취약성을 이용한 백도어 공격 기법
; https://blogger.pe.kr/448

저런 성격의 글이 있으면 ^^ 정확한 사실을 알려주는 글도 있어야 하지 않겠습니까?

우선, 저 공격(?)은 C:\Windows\System32 폴더에 있는 sethc.exe 파일을 다른 exe 파일로 교체한다는 것을 가정하면서 비롯됩니다. 그런데, 벌써부터 좀 뭔가 이상하지 않은가요? 혹시 모르시겠다면, 실제로 해당 작업을 수행해 보면 됩니다.

c:\temp> copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe

위와 같이 교체를 시도하면 대번에 "Access is denied"라는 오류와 함께 실제로는 복사가 안 되는 것을 확인할 수 있습니다.

c:\temp> copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe
Overwrite C:\Windows\System32\sethc.exe? (Yes/No/All): y
Access is denied.
        0 file(s) copied.

다시 말해, 저 작업을 하려면 "관리자 권한"이 필요하다는 것입니다. 자, 그럼 이제 "닭이 먼저냐, 달걀이 먼저냐"라는 문제에 빠집니다. sethc.exe 취약성이라고 하는 저 공격을 시도하려면 우선 대상이 되는 사용자 컴퓨터에서 악성 프로그램을 "관리자 권한"으로 실행시켰어야 하는 것입니다.

그런데, "관리자 권한"으로 대상 컴퓨터에서 악성 프로그램을 실행시킬 수 있다면, 왜 굳이 불편하게 "Shift" 키를 5번 눌러야 실행시키는 그 프로그램을 백도어로 써야 할까요? 이미 관리자 권한으로 침투에 성공했기 때문에 얼마든지 더 은밀하게 백도어를 만들 수 있으므로 sethc.exe 따위에 눈길을 줄 필요가 없습니다.




sethc.exe 덮어쓰기가 "Access is denied" 없이 가능한 시나리오가 하나 있긴 합니다. 바로 (마이크로소프트가 절대 권장하지 않지만 사용자 스스로 기본 설정된) "UAC 보안"을 해제하는 것입니다. 사실 이것도 역시 말이 안 되는데요, UAC 보안을 해제하면 실행되는 모든 프로그램들이 관리자 권한을 얻게 되므로 역시나 마찬가지로 굳이 sethc.exe를 이용할 필요 없이 시스템을 아무렇게나 가지고 놀 수 있는 환경이 되기 때문에 더 큰 보안 공격을 취할 수 있습니다. (마치 리눅스를 항상 "root" 계정으로만 로그인해서 사용한다는 것이나 마찬가지입니다.)

윈도우 운영체제가 "태생적"으로 보안에 취약하다는 것은, 2001년도에 출시된 Windows XP 시절의 이야기입니다. 그리고 18년 전의 그 운영체제를 사용하는 습관으로 윈도우 10을 사용(UAC를 해제)했을 때의 이야기이고!




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]



donaricano-btn



[최초 등록일: ]
[최종 수정일: 5/16/2019]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 쓴 사람
 



2019-09-19 06시33분
[helios] 좀 오래된 게시글인데 댓글을 씁니다. 그래도 이 사람은 기술적 근거라도 대면서 윈도우 운영체제가 불안하다고 하는군요. 어느분은 윈도우는 그래픽이라서 불안하고 리눅스는 텍스트라서 안전하다고 우깁니다.
[손님]
2019-09-20 10시14분
[정환나라] ㄴ 그래서 영화를 안보고 소설만 봐야ㅋㅋㅋㅋ
[손님]

... [16]  17  18 
NoWriterDateCnt.TitleFile(s)
126정성태2/1/20078371사인을 받기 전.
125정성태1/26/20078688블로그 기능 업데이트 [1]
123정성태1/18/20078133ZDNet Korea...블로거, 건강에 빨간 불 [2]
121정성태1/11/20079317재미있는 로그들 - 2탄
124정성태2/7/20078425    답변글 재미있는 로그들 - 2탄
118정성태1/7/20078534내가 좋아하는 블로그 사이트 유형... [4]
117정성태1/4/20078174오류 보고 대화창이 뜨면... 여러분의 다음 행동은?
116정성태12/20/20069653SKT HSDPA 모뎀... [1]
115정성태12/11/20069173이런 사양을 만족하는 노트북 모델 추천 좀 부탁드립니다. ^^ [3]
119정성태1/7/200710463    답변글 노트북 선택 [2]
114정성태11/22/20068070질문 답변 관련해서...
113정성태10/31/20068428요즘 홈 주인이 일하는 곳...
112정성태10/30/20068169Windows CardSpace 로그인 구현했습니다. ^^
111정성태12/6/20068656내가 방문했던 국가들 [2]
110정성태10/24/20068153공감이 가는 질투 [2]
109정성태10/19/200611272칭찬해 주고 싶은 NateOn 메신저 [3]
108정성태10/19/20067919난 별로 정치에 대해서는 문외한이지만. [1]
107정성태10/17/200681501인 1프로젝트
104정성태10/5/20068061통화내용증명서비스
103정성태9/26/20067979Do you have a laptop with not much RAM and would like to run Vista on it?
102정성태9/22/20068739서울시내 교통 상황 CCTV 모음
101정성태9/20/20069050MS.... 가 아닌 Microsoft.
100정성태9/16/20068139SKT HSDPA 모뎀 - 언제 어디서나 인터넷 가능.
99정성태9/3/20068652회사 소식 포스트의 수위 [2]
98정성태9/3/20068432DxIESaver - DLL - V1.5.1.8
97정성태8/27/200619258mms 스트림을 로컬 파일로 저장해주는 프로그램 [2]
... [16]  17  18