Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

윈도 운영체제는 태생적으로 갖고 있는 문제들로 인해 아직도 매우 취약한 운영체제로 분류됩니다?!!

다음과 같은 글이 있군요.

SETHC.EXE 의 취약성을 이용한 백도어 공격 기법
; https://blogger.pe.kr/448

저런 성격의 글이 있으면 ^^ 정확한 사실을 알려주는 글도 있어야 하지 않겠습니까?

우선, 저 공격(?)은 C:\Windows\System32 폴더에 있는 sethc.exe 파일을 다른 exe 파일로 교체한다는 것을 가정하면서 비롯됩니다. 그런데, 벌써부터 좀 뭔가 이상하지 않은가요? 혹시 모르시겠다면, 실제로 해당 작업을 수행해 보면 됩니다.

c:\temp> copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe

위와 같이 교체를 시도하면 대번에 "Access is denied"라는 오류와 함께 실제로는 복사가 안 되는 것을 확인할 수 있습니다.

c:\temp> copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe
Overwrite C:\Windows\System32\sethc.exe? (Yes/No/All): y
Access is denied.
        0 file(s) copied.

다시 말해, 저 작업을 하려면 "관리자 권한"이 필요하다는 것입니다. 자, 그럼 이제 "닭이 먼저냐, 달걀이 먼저냐"라는 문제에 빠집니다. sethc.exe 취약성이라고 하는 저 공격을 시도하려면 우선 대상이 되는 사용자 컴퓨터에서 악성 프로그램을 "관리자 권한"으로 실행시켰어야 하는 것입니다.

그런데, "관리자 권한"으로 대상 컴퓨터에서 악성 프로그램을 실행시킬 수 있다면, 왜 굳이 불편하게 "Shift" 키를 5번 눌러야 실행시키는 그 프로그램을 백도어로 써야 할까요? 이미 관리자 권한으로 침투에 성공했기 때문에 얼마든지 더 은밀하게 백도어를 만들 수 있으므로 sethc.exe 따위에 눈길을 줄 필요가 없습니다.




sethc.exe 덮어쓰기가 "Access is denied" 없이 가능한 시나리오가 하나 있긴 합니다. 바로 (마이크로소프트가 절대 권장하지 않지만 사용자 스스로 기본 설정된) "UAC 보안"을 해제하는 것입니다. 사실 이것도 역시 말이 안 되는데요, UAC 보안을 해제하면 실행되는 모든 프로그램들이 관리자 권한을 얻게 되므로 역시나 마찬가지로 굳이 sethc.exe를 이용할 필요 없이 시스템을 아무렇게나 가지고 놀 수 있는 환경이 되기 때문에 더 큰 보안 공격을 취할 수 있습니다. (마치 리눅스를 항상 "root" 계정으로만 로그인해서 사용한다는 것이나 마찬가지입니다.)

윈도우 운영체제가 "태생적"으로 보안에 취약하다는 것은, 2001년도에 출시된 Windows XP 시절의 이야기입니다. 그리고 18년 전의 그 운영체제를 사용하는 습관으로 윈도우 10을 사용(UAC를 해제)했을 때의 이야기이고!




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 5/16/2019]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2019-09-19 06시33분
[helios] 좀 오래된 게시글인데 댓글을 씁니다. 그래도 이 사람은 기술적 근거라도 대면서 윈도우 운영체제가 불안하다고 하는군요. 어느분은 윈도우는 그래픽이라서 불안하고 리눅스는 텍스트라서 안전하다고 우깁니다.
[guest]
2019-09-20 10시14분
[정환나라] ㄴ 그래서 영화를 안보고 소설만 봐야ㅋㅋㅋㅋ
[guest]

1  2  3  4  5  6  7  8  9  10  11  12  [13]  14  15  ...
NoWriterDateCnt.TitleFile(s)
227정성태1/29/200916854파수닷컴 DRM, fph.exe 제거하는 방법
226정성태1/15/2009134854GB USB 메모리로 Windows 7 베타를 UMPC 에 설치하는 방법 [1]
225정성태1/11/200925064nProtect 서비스 죽이기
224정성태1/11/200912615Windows 7 - DivX Codec 기본 내장
223정성태1/9/200912697작업 관리자 화면 - 96개의 코어 + 512GB 메모리
222정성태1/7/200912883비스타 - 유령 윈도우 제거 방법
221정성태1/4/200912962Q1 Ultra + Windows 7 [1]
220정성태1/3/200912633숫자가 주는 인식의 오류
219정성태1/1/2009135832008년 인기 순위 정리
218정성태1/1/200915036Internet Explorer용 RFC 검색 제공자
217정성태12/21/200824593개발자를 괴롭히는 nProtect 개발자 [1]
216정성태12/21/200813027Dynamic DNS 서버에 등록하는 과정을 없애는 방법
215정성태12/8/200812383TDD가 좋은 줄 알면서도 안하는 이유
214정성태12/2/200814320Outlook HTTP 접속 오류
213정성태11/30/200824072실행 시간을 제한하는 NT 서비스파일 다운로드1
211정성태10/30/200815558서울시의회 전자회의시스템 프로젝트 프로그램 개발자 폭행사건
210정성태10/19/200812523BGT 2008
209정성태10/4/200812036At least they’re consistent
208정성태10/2/200812708MSDN Magazine 기사 인쇄
207정성태7/25/200812520막연한 거부감 [1]
206정성태7/1/200811659변화... [1]
205정성태6/26/200812084NASA 과학자 “온난화, ‘티핑 포인트’ 임박했다” [1]
204정성태6/23/200811606Interface-Driven Development [1]
203정성태5/22/200812092돌부처의 심장을 뛰게 하라 [2]
202정성태4/16/200811808[디지털데일리] 기업 블로그, 쉽게 생각했다간 낭패 [2]
201정성태4/11/2008118472008년 4월 10일 - IE ActiveX 활성화 패치 포함
1  2  3  4  5  6  7  8  9  10  11  12  [13]  14  15  ...