자스버그
JASBUGCVE 식별자 | CVE-2015-0008 |
---|---|
검색된 날짜 | 2014년 1월; | 전
발견자 | 제프 슈미트(JAS 글로벌 어드바이저) |
영향을 받는 소프트웨어 | Active Directory 도메인의 마이크로소프트 윈도우즈 워크스테이션 및 서버(윈도우즈 서버 2003에서 윈도우즈 8.1까지) |
JASBUG는 2015년 2월 공개돼 마이크로소프트 윈도 운영체제의 핵심 부품에 영향을 미치는 보안 버그다. 이[1] 취약성은 2000년으로 거슬러 올라가며 지원되는 모든 버전의 Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2 및 Windows RT 8.1에 영향을 미쳤다.[2]
이 취약성을 통해 해커는 Active Directory 도메인에 연결된 Windows 장치를 원격으로 제어할 수 있다.[3]
JASBUG는 일반 취약성 및 노출 시스템에 CVE-2015-0008로 등록되어 있다.[4][5] 국토안보부 소속 산업통제시스템 사이버비상대응팀은 중요한 JASBUG 수정사항을 신속히 적용해야 한다고 ICS-ALERT-15-041-01을 발령했다.[6]
마이크로소프트는 취약성이 공개된 당일 JASBUG를 해결하기 위해 MS15-011과 MS15-014 등 2개의 패치를 공개했다.[7] 이러한 수정은 JASBUG 취약성의 복잡성 때문에 Microsoft가 개발 및[8] 배포하는 데 1년 이상이 걸렸다.
공개 당시 3억 대 이상의 컴퓨터가 이 착취에 취약하다고 여겨졌다.[9]
역사
JASBUG는 2015년 2월 10일 마이크로소프트에 의해 "Patch Tuesday"의 일환으로 일반에 공개되었다.[10]
배경
이 취약성은 JAS 글로벌 어드바이저스의 설립자인 제프 슈미트가 2014년[11] 1월 마이크로소프트에 처음 보고한 것이다.[12] 마이크로소프트가 보안 취약점을 공개적으로 발표한 후, JAS 글로벌 어드바이저가 이 취약점을 발견하는 과정에서 수행한 역할을 참조하여 JASBUG라는 이름을 얻었다.[13]
디스커버리
2014년 JAS 글로벌 어드바이저스는 인터넷 표준을 관리하는 인터넷 주소 관리 기구(ICANN)와 인터넷 상의 새로운 GTLD(Generic Top Level Domains)의 구축을 둘러싼 잠재적인 기술적 문제를 연구하기 위한 계약을 체결하고 있었다.[14]
JAS Global Advisors는 비즈니스 파트너인 SimMachines와 함께 연구를 진행하면서 "빅데이터" 분석 기법을 매우 큰 기술 데이터 세트에 적용하여 취약점을 찾아냈다.[15]
효과
JASBUG는 주로 비즈니스와 정부 사용자에게 영향을 미친다. 홈 사용자들은 도메인 구성 컴퓨터를 사용하지 않기 때문에 JASBUG의 영향을 덜 받는다.[16]
마이클 대니얼 백악관 사이버보안보좌관은 국가표준기술연구원 정보보안 프라이버시 자문위원회 회의에서 JASBUG에 대한 해결의 중요성에 대해 언급했고, 관리예산처와 국토안보부는 즉각 취약점을 시정하기 위한 조치를 취했다.n 연방 네트워크.[17]
Suzanne E. Spaulding은 국토안보부에서 NPPD(National Protection and Programs Directorate) 차관을 역임했으며, DHS 자금 공백의 잠재적 영향을 다룬 2015년 2월 하원 청문회에서 JASBUG를 언급했다.[18]
JASBUG의 여파로, 다양한 정부 기관들이 착취 리스크를 완화하기 위해 기술 사양을 갱신했다. 예를 들어 미국 보훈처는 2015년 5월 재스벅 리스크를 근거로 윈도 서버 2003의 사용을 '승인하지 않는다'고 결정했다.[19]
착취
마이크로소프트에 따르면, 이 공격은 도메인 가입 시스템이 도메인 컨트롤러에 연결될 때 그룹 정책이 정책 데이터를 수신하고 적용하는 방법을 이용한다.[20] 이 결함에 대한 한 가지 가능한 공격은 도메인 구성 시스템으로 사용자를 해커가 제어하는 네트워크로 속이는 것을 포함한다.[21]
잠재적 효과에도 불구하고, JASBUG 취약성이 사이버 해커들에 의해 기업이나 정부 컴퓨터에 접근하기 위해 사용되었다는 징후는 없다.[22]
영향을 받는 특정 시스템
JASBUG 또한 영향을 받지만 일은 없을 것이다 JASBUG 패치함에 따라 이 플랫폼, 마이크로 소프트가 그것에 대한 해결책을 짓는 것은 가능하지 않어 진 것으로 나타납니다 WindowsVista, WindowsServer2008, Windows7, WindowsServer2008R2, Windows8, Windows8.1, 윈도 서버 2012년 윈도 서버 2012년 R2, 윈도 RT, 그리고 윈도 RT8.1.[23]WindowsServer2003에 영향을 미친다.this 버전 [24] JASBUG는 윈도우 XP와 윈도우 2000에도 영향을 미치지만, 이러한 운영체제는 마이크로소프트가 더 이상 지원하지 않기 때문에 어떤 패치도 사용할 수 없게 될 것이다.[25]
버그 픽스 및 배포
JASBUG는 Heartbleed, Shellshock, Gotofail, PUDLE과 같은 다른 높은 인지도의 취약성과는 달리 구현 문제가 아닌 설계 문제였기 때문에 이러한 유형의 취약성을 비정상적으로 만들었고 훨씬 고치기 어려웠다.[26] 이 수정은 마이크로소프트가 운영 체제의[27] 핵심 구성 요소를 다시 엔지니어링하고 조직에서 Active Directory 환경에서 윈도우즈 시스템, 애플리케이션 및 사용자 설정을 중앙에서 관리하는 데 사용하는 기능인 그룹 정책의 추가 강화를 포함한 몇 가지 새로운 기능을 추가해야 했다.[28]
마이크로소프트는 "업데이트에 제공된 픽스를 적절히 지원하는 아키텍처가 윈도우즈 서버 2003 시스템에 존재하지 않아 윈도우즈 서버 2003에 대한 픽스를 구축할 수 없게 되었다"[29]고 언급하면서 윈도우즈 서버 2003 시스템의 JASBUG 결함을 수정할 수 없었다.
JASBUG에 취약할 수 있는 미보딩 및 검색 불가 플랫폼에 대해서는 Symantec과 같은 보안 회사에서는 조직이 IPS(침입 방지 시스템)를 사용하여 악의적인 JASBUG 트래픽의 네트워크 활동을 모니터링할 것을 권장한다.[30]
참조
- ^ Pagliery, Jose (2015-02-15). "Microsoft fixes a serious 15-year-old bug". CNN Money. Retrieved 2015-02-15.
If any hackers knew about this since the year 2000, they could have used it to sneak into company computer systems and take complete control.
- ^ Walker, Danielle (2015-02-10). "On Patch Tuesday, Microsoft unveils fix for critical Windows flaw 'JASBUG'". SC Magazine. Retrieved 2015-03-10.
In a security bulletin, MS15-011, the tech giant revealed that the critical vulnerability affects all supported editions of Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, and Windows RT 8.1.
- ^ Williams, Owen (2015-02-10). "Microsoft Patches Massive Flaw In Active Directory". The Next Web. Retrieved 2015-03-10.
Today, Microsoft has issued a critical patch to every supported version of Windows that resolves a bug that may have been open for as long as fifteen years could allow attackers to remotely take control of Windows devices that connect to an Active Directory domain.
- ^ "CVE - CVE-2015-0008". Cve.mitre.org. 2015-02-10. Retrieved 2015-03-10.
- ^ Thomson, Iain (2015-02-10). "PATCH NOW: Design flaw in Windows security allows hackers to own corporate laptops, PCs". The Register. Retrieved 2015-03-10.
The bug (CVE-2015-0008) was discovered over a year ago when global DNS overlord ICANN hired JAS to check out the security of its systems for creating new generic top-level domains.
- ^ "Alert (ICS-ALERT-15-041-01) Microsoft Security Bulletin MS15-011 JASBUG". US-CERT. 2015-02-10. Retrieved 2015-03-10.
Control systems that are members of a corporate Active Directory may be at risk. ICS-CERT is monitoring this vulnerability and will provide additional information related to control systems as it becomes available.
- ^ "MS15-011 & MS15-014: Hardening Group Policy". Microsoft. 2015-02-10. Retrieved 2015-03-10.
- ^ Saarinen, Juha (2015-02-10). "Microsoft patches critical JASBUG Windows flaw". ITNews Australia. Retrieved 2015-03-10.
In order to remedy the flaw, Microsoft was forced to re-engineer core components of Windows, to add several new features. This meant extensive testing to ensure backwards compatibility, supported configurations, and new documentation to describe the changes was required, a process that took Microsoft over a year.
- ^ Gaebler, Ken (2015-02-10). "New JASBUG Vulnerability Escalates The Importance Of Applying Today's Microsoft Patches". Gaebler Resources for Entrepreneurs. Retrieved 2015-03-10.
Outside of the Fortune 500, we estimate that another 300 million computers could be affected by the JASBUG security threat.
- ^ Hamilton, David (2015-02-10). "Microsoft Issues Security Updates Addressing'JASBUG' Vulnerability in Windows". Web Host Industry Review. Retrieved 2015-03-10.
Microsoft released technical patches [for JASBUG] as a part of its "Patch Tuesday" release on 10 February 2015.
- ^ Fox-Brewster, Thomas (2015-02-10). "Why Microsoft Took A Year To Fix Critical Windows Bug That Allowed Hackers To Spy On Worker PCs". Forbes. Retrieved 2015-03-10.
...the Redmond tech titan learned about the problem back in January 2014.
- ^ Chickowski, Ericka (2015-02-11). "Microsoft Fix For Critical Active Directory Bug A Year In The Making". Dark Reading. Retrieved 2015-03-10.
Discovered by Jeff Schmidt, founder of JAS Global Advisors, the flaw required Microsoft to fix to fix how domain-configured systems connect to domain controllers.
- ^ "Jasbug: Microsoft plugs 15 year old Vulnerability". Der Spiegel. 2015-02-11. Retrieved 2015-03-10.
Das Sicherheitsleck wurde nach einer der Firmen benannt, die es Microsoft gemeldet haben. Weil das Unternehmen JAS Global Advisors heißt, heißt die Lücke Jasbug.
- ^ Zaharov-Reutt, Alex (2015-02-10). "Critical "JASBUG" vulnerability in Windows clients and servers patched". IT Wire. Retrieved 2015-03-10.
- ^ Prince, Brian (2015-02-10). "Microsoft Patches Critical Windows, Internet Explorer Vulnerabilities in Patch Tuesday Update". Security Week. Retrieved 2015-03-10.
- ^ Kumar, Mohit (2015-02-10). "15-Year-Old JasBug Vulnerability Affects All Versions of Microsoft Windows". Hacker News, The. Retrieved 2015-03-10.
Jasbug vulnerability do [sic] not affects home users because they are not usually domain-configured
- ^ Mazmanian, Adam (2015-02-11). "Feds respond to critical Windows flaw". Federal Computer Week. Retrieved 2015-03-10.
- ^ "Examining The President's Cybersecurity Information-Sharing Proposal". United States House of Representatives Hearing. 2015-02-25. Retrieved 2015-03-10.
That has an impact on our ability to quickly address--identify and address vulnerabilities like the JASBUG vulnerability that has been most recently in the media.
- ^ "Windows Server". US Department of Veteran Affairs Website. 2015-05-31. Retrieved 2015-03-10.
Due to the critical nature of JASBUG, Windows Server 2003 is TRM unapproved and should only be used when the security risks are outweighed by the benefits as reviewed and approved by the AERB waiver process.
- ^ "Microsoft Security Bulletin MS15-011 - Critical". Microsoft TechNet. 2015-02-10. Retrieved 2015-03-10.
- ^ Illascu, Inotu (2015-02-11). "Microsoft Patches Critical Remote Code Execution Glitch in Group Policy". Softpedia. Retrieved 2015-03-10.
- ^ "Microsoft fixes critical remotely exploitable Windows root-level design bug". Help Net Security. 2015-02-10. Retrieved 2015-03-10.
...there is no indication that it had been publicly used to attack customers.
- ^ "New Windows JASBUG vulnerability requires immediate attention from systems administrators". Symantec. 2015-02-11. Retrieved 2015-03-10.
- ^ Goodin, Dan (2015-02-10). "15-year-old bug allows malicious code execution in all versions of Windows". Ars Technica. Retrieved 2015-03-10.
Patch now, unless you run 2003, in which case you're out of luck.
- ^ Duval, Loic (2015-02-12). "JASBUG, le bug âgé de 14 ans qui fait peur aux entreprises". Tom's Hardware. Retrieved 2015-03-10.
Les versions Windows 2000 et XP n’étant plus supportées par Microsoft, il n’existe pas de correctifs.
- ^ Wilhelm Aldershoff, Jan (2015-02-10). "BREAKING: Microsoft fixes very critical vulnerability called JASBUG; bigger than Heartbleed and Shellshock". MyCE. Retrieved 2015-03-10.
- ^ Freed, Anthony M. (2015-02-10). "Microsoft Updates Core Windows Components to Patch Critical JASBUG Vulnerability". Dark Matters. Retrieved 2015-03-10.
In a rare move, Microsoft had to re-engineer some core components of the Windows operating system in order to mitigate a critical design vulnerability that could allow attackers to gain administrator-level privileges on tens-of-millions of devices.
[영구적 데드링크] - ^ Constantin, Lucian (2015-02-11). "Critical vulnerability in Group Policy puts Windows computers at risk". CSO Magazine. Retrieved 2015-03-10.
- ^ Bott, Ed (2015-02-10). "Microsoft's Patch Tuesday release leaves one big vulnerability unpatched". ZDNet. Retrieved 2015-03-10.
- ^ "JASBUG: What is it? How Are You Protecting Your Legacy Windows Systems?". Symantec. 2015-02-17. Retrieved 2015-03-10.