Internet Explorer가 메모리의 개체에 부적절하게 엑세스 될 경우 원격 코드 실행 취약점이 존재합니다.
이 취약점으로 인해 메모리가 손상되어 공격자가 임의의 코드를 실행 할 수 있게되는데,
오늘은 Internet Explorer 메모리 손상 취약점에 대해 포스팅 하겠습니다.

 

PoC가 Internet Explorer에서 실행되면 Internet Explorer가 작동을 멈춥니다.
사진에서 볼 수 있듯이 스크립트가 특성을 잘못된 값으로 설정하려고 하면 MSHTML! CStyleSheetArray :: BuildListOfProbableRules에서 충돌이 발생합니다.

 

이 속성은 이미 스타일 시트에 설정되어 있습니다.

 

 

공격자는 이 악의적인 웹사이트를 호스팅하여 이 취약점을 악용하고(CVE-2017-0202) 피해자가 웹 사이트를

방문하도록 유도 할 수 있습니다.

 

이 취약점으로 인해 메모리가 손상되어 공격자가 피해자의 컴퓨터에서 임의의 코드를 실행할 수 있습니다.

 

호출 스택은 "ApplyStyleSheets"후에 코드에서 볼 수 있는 스타일 시트 요소에 대한 유형 혼동을 제안한 후 충돌이 발생함을 보여줍니다.

 

 

디스 어셈블리는 다음과 같습니다.

 

 

이러한 취약점에 대해 피해를 최소화 할 수 있는 방안에 대해 다음 사항을 권장합니다.

 

- 모든 소프트웨어를 최소한의 엑세스 권한을 가진 비 권한 사용자로 실행합니다.
- 네트워크 침입 탐지 시스템을 배포하여 악성 활동에 대한 네트워크 트래픽을 모니터링 합니다.
- 알 수 없거나 신뢰할 수 없는 출처에서 제공한 링크는 들어가지 않습니다.
- 여러 개의 중복 보안 계층을 구현합니다.

 

오늘은 Internet Explorer 메모리 손상 취약점에 대한 내용으로 포스팅을 하였습니다.
다음에도 유익한 정보를 올릴수 있도록 하겠습니다.
감사합니다.

 

 


 

profile_wonjun1

Posted by 로버무트
,