Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 

윈도 운영체제는 태생적으로 갖고 있는 문제들로 인해 아직도 매우 취약한 운영체제로 분류됩니다?!!

다음과 같은 글이 있군요.

SETHC.EXE 의 취약성을 이용한 백도어 공격 기법
; https://blogger.pe.kr/448

저런 성격의 글이 있으면 ^^ 정확한 사실을 알려주는 글도 있어야 하지 않겠습니까?

우선, 저 공격(?)은 C:\Windows\System32 폴더에 있는 sethc.exe 파일을 다른 exe 파일로 교체한다는 것을 가정하면서 비롯됩니다. 그런데, 벌써부터 좀 뭔가 이상하지 않은가요? 혹시 모르시겠다면, 실제로 해당 작업을 수행해 보면 됩니다.

c:\temp> copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe

위와 같이 교체를 시도하면 대번에 "Access is denied"라는 오류와 함께 실제로는 복사가 안 되는 것을 확인할 수 있습니다.

c:\temp> copy C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe
Overwrite C:\Windows\System32\sethc.exe? (Yes/No/All): y
Access is denied.
        0 file(s) copied.

다시 말해, 저 작업을 하려면 "관리자 권한"이 필요하다는 것입니다. 자, 그럼 이제 "닭이 먼저냐, 달걀이 먼저냐"라는 문제에 빠집니다. sethc.exe 취약성이라고 하는 저 공격을 시도하려면 우선 대상이 되는 사용자 컴퓨터에서 악성 프로그램을 "관리자 권한"으로 실행시켰어야 하는 것입니다.

그런데, "관리자 권한"으로 대상 컴퓨터에서 악성 프로그램을 실행시킬 수 있다면, 왜 굳이 불편하게 "Shift" 키를 5번 눌러야 실행시키는 그 프로그램을 백도어로 써야 할까요? 이미 관리자 권한으로 침투에 성공했기 때문에 얼마든지 더 은밀하게 백도어를 만들 수 있으므로 sethc.exe 따위에 눈길을 줄 필요가 없습니다.




sethc.exe 덮어쓰기가 "Access is denied" 없이 가능한 시나리오가 하나 있긴 합니다. 바로 (마이크로소프트가 절대 권장하지 않지만 사용자 스스로 기본 설정된) "UAC 보안"을 해제하는 것입니다. 사실 이것도 역시 말이 안 되는데요, UAC 보안을 해제하면 실행되는 모든 프로그램들이 관리자 권한을 얻게 되므로 역시나 마찬가지로 굳이 sethc.exe를 이용할 필요 없이 시스템을 아무렇게나 가지고 놀 수 있는 환경이 되기 때문에 더 큰 보안 공격을 취할 수 있습니다. (마치 리눅스를 항상 "root" 계정으로만 로그인해서 사용한다는 것이나 마찬가지입니다.)

윈도우 운영체제가 "태생적"으로 보안에 취약하다는 것은, 2001년도에 출시된 Windows XP 시절의 이야기입니다. 그리고 18년 전의 그 운영체제를 사용하는 습관으로 윈도우 10을 사용(UAC를 해제)했을 때의 이야기이고!




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 5/16/2019]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 



2019-09-19 06시33분
[helios] 좀 오래된 게시글인데 댓글을 씁니다. 그래도 이 사람은 기술적 근거라도 대면서 윈도우 운영체제가 불안하다고 하는군요. 어느분은 윈도우는 그래픽이라서 불안하고 리눅스는 텍스트라서 안전하다고 우깁니다.
[guest]
2019-09-20 10시14분
[정환나라] ㄴ 그래서 영화를 안보고 소설만 봐야ㅋㅋㅋㅋ
[guest]

... [16]  17  18  19 
NoWriterDateCnt.TitleFile(s)
145정성태5/18/20071379822" LCD 모니터 사용 [4]
144정성태5/15/200712290개발자와 데스크톱 시스템 [2]
143정성태5/12/200711964경쟁 관계
142정성태5/10/200713361IE 7 이미지 다운로드 버그 [2]
141정성태5/8/200712622Windows Vista와 Me를 비교?
140정성태4/28/200712610구글 애드센스 적용 [2]
139정성태4/11/200713007Vista for x64를 지원하는 KTF iPlug
138정성태4/11/200712588"올인올 Alt+Click 사전" 과 IE 7 의 충돌
136정성태3/20/200712418C# for kids [1]
135정성태3/16/2007117372007 Microsoft MVP Global Summit 후기 [2]
134정성태3/14/200713069우와... ^^ 해킹 테스트를 하신다는 분이 나왔습니다.
133정성태3/12/200716437D820 노트북 ^^ [2]
132정성태3/9/200712112MVP Global Summit 참석
131정성태3/3/200712690Over the rainbow [1]
130정성태2/17/200712132재미있는 토픽 하나.
129정성태2/17/200711902Software Engineer
127정성태2/6/200711809 Creative Commons License [2]
128정성태2/6/200711573    답변글 [답변]: Creative Commons License
126정성태2/1/200711651사인을 받기 전.
125정성태1/26/200711858블로그 기능 업데이트 [1]
123정성태1/18/200711339ZDNet Korea...블로거, 건강에 빨간 불 [2]
121정성태1/11/200712684재미있는 로그들 - 2탄
124정성태2/7/200711701    답변글 재미있는 로그들 - 2탄
118정성태1/7/200712061내가 좋아하는 블로그 사이트 유형... [4]
117정성태1/4/200711496오류 보고 대화창이 뜨면... 여러분의 다음 행동은?
116정성태12/20/200612968SKT HSDPA 모뎀... [1]
... [16]  17  18  19