보안

MS 오피스 앱 악용하는 취약점 '폴리나' 활개…완화 대책은?

Lucian Constantin | CSO 2022.06.02
공격자들이 워드 문서를 무기화해 패치되지 않은 RCE(Remote Code Execution) 취약점을 활발하게 악용하고 있다. 윈도우 구성요소인 MSDT(Microsoft Support Diagnostic Tool)에서 발견된 취약점이다. 마이크로소프트는 영구적인 패치를 배포하기 전까지 공격을 막을 수 있는 완화 대책을 내놨다.
 
ⓒ Getty Images Bank

CVE-2022-30190으로 추적되는 RCE 취약점에 대한 익스플로잇은 보안 리서치 업체 나오섹(nao_sec) 연구팀이 발견했다. 지난 4월 벨로루시의 IP로 바이러스토탈(VirusTotal)에 게재된 악의적인 워드 문서를 악용한 공격이었다. 즉, 취약점이 한 달 이상 악용되고 있었음을 알 수 있다. 


워드 악용 공격…워드 결점은 아니다

최초의 익스플로잇이 워드 문서 형태로 시작됐기 때문에 처음에는 해당 RCE 취약점이 워드나 마이크로소프트 오피스 제품군에서 발견된 취약점이라는 이야기가 있었다. 그러나 보안 연구원 케빈 보몬트의 분석에 따르면, 해당 취약점은 워드 원격 템플릿 기능을 악용해 원격 서버에서 HTML 파일을 검색한 다음 ms-msdt URL 체계를 악용해 악의적인 코드와 파워셸 스크립트를 로드한다. 베어먼트는 취약점에 식별 코드가 부여되기 전 해당 취약점에 폴리나(Follina)라는 이름을 붙였다.  

보몬트는 블로그 게시물에 “매크로가 비활성화되더라도 마이크로소프트 워드가 msdt를 통해 코드를 실행할 수 있다는 것이 첫 번째 문제다. 프로텍티드 뷰(Protected View)가 작동하기는 하지만, 문서를 RTF 형식으로 변경하면 프로텍티드 뷰는 물론 문서를 열지 않고도 (탐색기의 미리보기 탭을 통해) 코드가 실행된다”라고 썼다. 

보몬트의 초기 테스트 결과 폴리나는 인사이드 및 커런트 채널에서는 작동하지 않았지만, 다른 버전에서는 악용에 성공했다. 이후 다른 연구원들이 최신 버전의 오피스 2013, 2016, 2019, 2021, 오피스 프로플러스 및 오피스 365에서도 테스트해 익스플로잇을 확인했다.

이 문제는 취약점이 MSDT에 위치해 있다는 점에서 상당히 심각하다. MSDT는 MSDT URL 프로토콜 체계 ms-msdt를 통해서뿐 아니라 오피스를 비롯한 다양한 애플리케이션에서 호출할 수 있기 때문이다. 보몬트에 따르면, LNK 파일과 아웃룩을 통해 윈도우에서도 직접 작동한다.


마이크로소프트의 폴리나 완화 대책

마이크로소프트 보안대응센터는 블로그에서 마이크로소프트 오피스 앱으로 익스플로잇이 전달되면 기본적으로 프로텍티드 뷰 모드 혹은 오피스용 애플리케이션 가드(Application Guard for Office)를 사용해 문서를 열어 공격을 차단한다고 설명했다.

그러나 보몬트는 마이크로소프트의 설명을 '진실의 확장'이라고 표현했다. 익스플로잇이 프로텍티드 뷰가 적용되지 않는 윈도우 탐색기의 미리보기 탭을 통해서도 트리거되기 때문이다. CERT/CC 소속 취약점 애널리스트 윌 도르만도 마이크로소프트 FAQ의 설명에 "오해의 소지가 있다"라고 지적했다.

보다 일반적인 방법으로 마이크로소프트는 시스템에서 전체 MSDT URL 프로토콜을 비활성화할 것을 추천했다. 방법은 다음과 같다.
 
  • 관리자 권한으로 명령 프롬프트 실행
  • reg export HKEY_CLASSES_ROOT\ms-msdt filename 명령을 실행해 레지스트리 키 백업
  • reg delete HKEY_CLASSES_ROOT\ms-msdt /f 명령 실행

이 방법을 사용하면 다른 애플리케이션이 자동으로 MSDT 문제 해결사를 호출하는 것을 방지할 수 있지만, 도움말 보기 기능과 시스템 설정 패널에서는 MDST 문제 해결사가 계속 호출된다. 

마이크로소프트는 내보내기에 대한 탐지 규칙을 마이크로소프트 디팬더 안티바이러스 및 엔드포인트용 마이크로소프트 디팬더에 추가했다. ‘BlockOfficeCreateProcessRule’은 일반적인 악성코드 동작이므로 오피스 앱이 일반적으로 하위 프로세스를 생성하지 못하도록 차단한다.  

아울러 다른 보안 업체 및 연구원들은 위협 사냥 및 침입 탐지 툴에 대한 탐지 규칙을 배포했다. 앞으로 더 많은 엔드포인트 보안 업체가 자체적인 탐지 서명을 추가할 것으로 예상된다. 


초기 폴리나 공격

보몬트는 취약점을 악용한 추가 파일을 발견했다. 마찬가지로 4월에 유포된 것이며 일부는 러시아어 테마를 사용했다. 프루프포인트 연구팀은 TA413으로 추정되는 중국발 APT(Advanced Persistent Threat)가 티베트 망명정부의 기관을 사칭하는 문서와 함께 ZIP 파일을 사용해 취약점 악용을 시도했다고 보고했다. 

한편 USDT 프로토콜 URL을 사용해 원격코드를 실행하는 방법은 2020년 8월 독일 브라운슈바이크 공과대학교 컴퓨터공학과 학생 벤자민 알트페터의 학사 논문으로 문서화된 바 있다. 섀도우 체이서 그룹(Shadow Chaser Group)이라는 APT 헌팅 그룹은 지난 4월 마이크로소프트에 해당 취약점을 보고했지만, 보안 문제로 분류되지 않아 티켓이 종료되었다고 주장했다.
editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.