새로운 제로데이 Microsoft Word 취약점으로 인해 해커가 컴퓨터를 완전히 제어할 수 있습니다. 감염된 파일을 열지 않아도 취약점이 악용될 수 있습니다.
아직 수정을 기다리고 있음에도 불구하고 Microsoft는 이미 이 취약점에 대한 솔루션을 제공했으므로 MS Office를 정기적으로 사용하는 경우 확인해야 합니다.
새로운 Microsoft Word 취약점에 주의하십시오.
처음에 이 취약점을 조사한 연구원 중 한 명(또한 이에 대해 긴 게시물을 게시한 Kevin Beaumont)이 Follina라고 명명한 Microsoft Word 취약점은 지금까지 MSDT 도구에 기인한 것입니다. nao_sec의 트윗을 통해 5월 27일에 처음 발견되었지만, 마이크로소프트가 이르면 4월에 이를 처음 알게 된 것 같습니다. 이에 대한 수정 사항은 아직 발표되지 않았지만 Microsoft의 솔루션에는 Microsoft 지원 진단 도구(MSDT)를 끄는 것이 포함됩니다.
벨로루시에서 흥미로운 maldoc이 제출되었습니다. Word의 외부 링크를 사용하여 HTML을 로드한 다음 "ms-msdt" PowerShell 코드를 실행하는 체계.https://t.co/hTdAfHOUx3 pic.twitter.com/rVb02ZTwt
— nao_sec(@nao_sec) 2022년 5월 27일
Microsoft Word 취약점은 주로 .rtf 파일에 영향을 미치는 MS Word의 원격 코드 실행 실패입니다. MS Word의 템플릿 기능을 사용하면 외부 소스에서 코드를 로드하고 실행할 수 있습니다. Follina는 이를 사용하여 컴퓨터에 액세스한 다음 MSDT를 여는 일련의 명령을 실행합니다. 정상적인 상황에서 Windows 사용자는 Windows용 Microsoft 진단 도구(MSDT)를 사용하여 문제 없이 다양한 문제를 해결할 수 있습니다. 불행히도 이 도구는 컴퓨터에 대한 원격 액세스도 제공하므로 악용을 통해 컴퓨터를 제어할 수 있습니다.
.rtf 파일의 경우 파일을 열지 않아도 익스플로잇이 작동할 수 있습니다. Follina는 파일 탐색기에서 볼 수 있는 한 실행할 수 있습니다. 공격자가 MSDT를 통해 컴퓨터를 손상시키면 원하는 모든 작업을 수행할 수 있습니다. 유해한 소프트웨어를 다운로드하고 민감한 데이터를 유출하는 등의 작업을 수행할 수 있습니다.
Beaumont는 다양한 파일에서 이미 활용되고 발견된 방법을 포함하여 과거에 여러 Follina 예제를 포함했습니다. 금전적 갈취는 이 악용이 사용되는 많은 것 중 하나일 뿐입니다. 물론 — 당신은 이것을 당신의 PC에서 원하지 않습니다.
Microsoft가 패치를 출시할 때까지 무엇을 해야 합니까?
Microsoft Word 취약점을 수정하기 위해 회사에서 패치를 출시할 때까지 Microsoft Word 취약점을 피하기 위해 할 수 있는 몇 가지 방법이 있습니다. 공식 솔루션은 현재 상황에서 해결 방법입니다. 다음에 또 어떤 일이 일어날지 우리는 확실히 모릅니다.
시작하려면 Office 버전이 Microsoft Word 취약점의 영향을 받는 버전인지 확인하십시오. 이 버그는 지금까지 Office 2013, 2016, 2019, 2021, Office ProPlus 및 Office 365에서 발견되었습니다. 이전 버전의 Microsoft Office가 보호되는지 여부는 알 수 없습니다. 따라서 자신을 보호하기 위해 추가 예방 조치를 취하는 것이 중요합니다.
사용을 피하는 것은 끔찍한 생각이 아닙니다. 가능한 경우 doc, .docx 및 .rtf 파일을 당분간 보관하십시오. Google 문서와 같은 클라우드 기반 서비스로의 마이그레이션을 고려하십시오. 100% 확인된 소스에서만 파일을 수락하고 다운로드하십시오. 이는 일반적으로 좋은 경험 법칙입니다. 그건 그렇고, 우리 기사를 방문하여 Microsoft Office 2021에 대해 알아야 할 모든 것을 찾을 수 있습니다.
마지막으로 MSDT 비활성화에 대한 Microsoft의 지침을 따르십시오. 명령 프롬프트를 열고 관리자로 실행한 다음 몇 가지 명령문을 입력해야 합니다. 모든 것이 순조롭게 진행된다면 폴리나로부터 안전해야 합니다. 그러나 항상 주의해야 합니다.
아래에서 필요한 단계를 공유합니다. MSDT URL 프로토콜을 비활성화하려면 Microsoft 제공:
MSDT URL 프로토콜을 비활성화하면 문제 해결사가 운영 체제 전체의 링크를 포함하는 링크로 실행되지 않습니다. 문제 해결사는 도움말 보기 응용 프로그램을 사용하고 시스템 설정에서 기타 또는 추가 문제 해결사로 계속 액세스할 수 있습니다. 비활성화하려면 다음 단계를 따르세요.
- 운영 명령 프롬프트 ~처럼 관리자.
- 레지스트리 키를 백업하려면 “reg export HKEY_CLASSES_ROOTms-msdt” 명령을 실행하십시오. 파일 이름“
- “reg delete HKEY_CLASSES_ROOTms-msdt /f” 명령을 실행합니다.
해결 방법을 실행 취소하는 방법
운영 명령 프롬프트 ~처럼 관리자.
레지스트리 키를 복원하려면 “reg import 파일 이름”
예를 들어 해커는 유럽 관리를 대상으로 우크라이나 난민, 물품에 대한 정보를 얻으려고 시도하는 사이버 공격의 유일한 희생자가 아닙니다.