뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

모든 웹 브라우저가 여전히 안전하지 않은 이유

Menlo Security
|
September 23, 2019
__wf_예약_상속
__wf_예약_상속__wf_예약_상속__wf_예약_상속__wf_예약_상속
__wf_예약_데코레이션

멘로 시큐리티 고객은 최근 보안 위협으로부터 100% 보호를 받습니다. 제로데이 익스플로잇 인터넷 익스플로러에서.CVE-2019-1367 및 CVE-2019-1255 익스플로잇은 제한된 공격에서 활발히 사용되고 있습니다.

크롬, 파이어 폭스, 애플 iOS, 그리고 지금은 인터넷 익스플로러...

우리가 무슨 이야기를 하는지 궁금하고 브라우저 제로데이를 짐작하셨다면, 전적으로 맞습니다.마이크로소프트는 2019년 9월 23일에 두 가지 중대한 취약점인 CVE-2019-1367과 CVE-2019-1255 -에 대한 OOB 패치를 발표했습니다.OOB 패치는 일반적으로 악의적인 공격자가 취약점을 적극적으로 악용하고 있다는 징후가 있을 때 Microsoft에서 발행합니다.

CVE-2019-1367 은 모든 Internet Explorer 버전에서 자바스크립트 파싱 및 실행을 담당하는 스크립팅 엔진의 결함으로, 패치가 적용되지 않은 Windows 시스템이 제로데이 취약점에 노출되는 결과를 초래합니다.이는 CVE-2018-8653 에서 악용된 결함과 매우 유사해 보입니다.Microsoft가 이 두 취약성에 대해 제공하는 완화 방법은 동일합니다.

32비트 시스템의 경우 관리 명령 프롬프트에 다음 명령을 입력합니다.

takeown /f %windir%system32jscript.dllcacls %windir%system32jscript.dll /E /P 모두:N

64비트 시스템의 경우 관리 명령 프롬프트에 다음 명령을 입력합니다.

takeown /f %windir%syswow64jscript.dllcacls %windir%syswow64jscript.dll /E /P 모두:nTakeown /f %windir%system32jscript.dllcacls %windir%system32jscript.dll /E /P 모두:N

두 공격 모두 스크립트 실행 엔진인 jscript.dll 를 대상으로 합니다. ie9로 시작하는 기본 자바스크립트 엔진인 jscript9.dll 역시 이러한 결함의 영향을 받지 않지만, ie에서는 여전히 jscript.dll 를 일부 웹 사이트에서 사용하고 있습니다.공격자는 자신이 통제하거나 감염된 사이트에서 jscript.dll 사용을 유도할 수 있었던 것으로 추측됩니다.이는 브라우저가 주요 공격 대상이며 악의적인 공격자들이 브라우저 취약점을 찾아 악용하는 데 막대한 투자를 하고 있다는 사실을 다시 한 번 상기시켜 줍니다.

Menlo는 어떻게 여러분을 보호하나요?

Menlo Isolation Secure Web Gateway를 사용하여 모든 웹 사이트를 격리하는 고객은 CVE-2019-1367 및 모든 제로 데이 브라우저 공격으로부터 완벽하게 보호됩니다. 멘로의 고유한 아키텍처 접근 방식은 클라우드의 격리된 브라우저에서 웹 페이지를 실행하고 모든 활성 콘텐츠 (JavaScript, Flash) 를 가져와 그곳에서 실행합니다.그런 다음 Menlo는 특허 기술을 사용하여 렌더링된 콘텐츠를 최종 사용자의 컴퓨터에 미러링하여 이러한 취약점을 악용하는 공격을 방지합니다.

Menlo 고객은 안심할 수 있습니다. 브라우저 패치를 위해 서두르지 않아도 됩니다. 멘로 시큐리티의 격리 이 공격을 완전히 막습니다.

Menlo Labs는 현재 자세한 내용을 수집 중이며 자세한 내용이 나오면 이 블로그를 업데이트할 예정입니다.

에 대한 권장 전략을 확인해 보세요 보안 웹 액세스 가트너와보안 웹 게이트웨이 부문 매직 쿼드런트Menlo가 계속해서 보안 문제에 대한 해답으로 자리매김하는 이유를 알아보십시오.

블로그 카테고리
태그가 지정되었습니다