2021.01.07

솔라윈즈 해킹으로 보는 마이크로소프트의 윈도우 업데이트 정책

Susan Bradley | Computerworld
최근 솔라윈즈 공격 사태는 운영체제 또는 소프트웨어 업데이트가 출시될 때, 기업과 정부기관이 얼마나 안전한지에 대한 심각한 의문을 야기하고 있다. 마이크로소프트 또한 이번 공격에 타격을 받았기 때문에 무슨 일이 있어났는지 파악해야 한다. 
 
ⓒ Getty Images Bank

마이크로소프트는 최근 솔라윈즈 공격자들이 윈도우 소스코드를 확인했다고 발표했다(일반적으로 주요 정부고객과 신뢰할 수 있는 협력업체만이 윈도우 소스코드에 대한 접근 권한을 갖는다). 공격자는 소프트웨어 소스코드를 읽을 수 있었지만, 변경할 수는 없었다. 

이번 사태로 인해 마이크로소프트 고객들은 의문과 우려를 제기했다. 공격자가 마이크로소프트 업데이트 프로세스에 백도어 프로세스를 주입할 수 있다는 의미가 될 수 있기 때문이다. 

솔로리게이트(Solorigate)라고도 하는 솔라윈즈 공격을 요약하면, 공격자가 원격 관리/모니터링 도구 업체에 침입해 개발 프로세스에 들어가 백도어를 구축할 수 있었다. 솔라윈즈가 설정한 일반적인 업데이트 프로세스를 통해 소프트웨어가 업데이트됐을 때, 이 백도어는 미국 정부기관을 포함한 수많은 기업 고객 시스템에 배포됐다. 그런 다음, 공격자는 이런 고객의 여러 활동을 조용히 감시할 수 있었다.  

공격자는 인증을 위해 토큰을 위조해 도메인 시스템이 실제로 자격 증명이 위조됐을 때, 합법적인 사용자 자격 증명을 받고 있는 것으로 판단하도록 하는 공격 기술을 사용했다. SAML(Security Assertion Markup Language)은 시스템 간에 자격 증명을 안전하게 전송하는 데 정기적으로 사용된다. 이 싱글사인온(single sign-on) 프로세스는 애플리케이션에 추가 보안을 제공할 수 있지만, 공격자가 시스템에 접근할 수 있도록 허용할 수도 있다.  

골든 SAML(Golden SAML)이라고 부르는 이 공격 프로세스에는 공격자가 먼저 기업의 ADSF(Active Directory Federation Services) 서버에 대한 관리 접근 권한을 얻고, 필요한 개인 키와 서명 인증서를 도용하는 것이 포함되어 있다. 따라서 ADFS 개인 키가 무효화되고 교체될 때까지 공격자는 이 자격 증명에 계속 접근할 수 있다. 

현재, 공격자는 2020년 3월과 6월 사이에 업데이트된 소프트웨어에 있었던 것으로 알려져 있지만, 그보다 오래 전인 2019년 10월에 이미 사이트를 공격해 조용히 침입했을지도 모른다는 징후들이 있다. 


공격자, 윈도우 소스코드 들여다 봤지만 수정은 없었다 

마이크로소프트는 추가 조사를 통해 "공격자가 마이크로소프트의 ADFS/ SAML 인프라에 직접 연결할 수 없었지만, 1개의 계정을 사용해 여러 소스코드 저장소에서 소스코드를 봤다. 이 계정은 코드나 엔지니어링 시스템을 수정할 권한이 없었으며, 조사 결과 아무런 변경도 없었다"라고 밝혔다. 

마이크로소프트의 소스코드가 공격받거나 웹으로 유출된 것은 이번이 처음이 아니다. 2004년 윈도우 NT에서 윈도우 2000까지 3만 개의 파일이 서드파티를 통해 웹으로 유출된 적이 있었다. 윈도우 XP는 지난해 온라인으로 유출된 것으로 알려졌다. 

필자는 마이크로소프트 업데이트 프로세스에 백도어가 없다고 자신있게 말할 순 없지만, 마이크로소프트 업데이트 프로세스 자체에 대해서는 신뢰한다. 패치가 나오는 순간, 해당 패치에 대해서는 신뢰하지 않더라도 말이다. 

마이크로소프트 업데이트 프로세스는 일치해야 하는 코드 서명 인증서에 따라 달라진다. 그렇지 않으면 시스템이 업데이트를 설치하지 않는다. 윈도우 10에서 배포 최적화(Delivery optimization)라는 분산 패치 프로세스를 사용하는 경우에도 시스템은 네트워크의 다른 컴퓨터 또는 네트워크 외부의 다른 컴퓨터에서 패치의 일부를 가져와 서명을 일치시켜 전체 패치를 다시 컴파일한다. 이 프로세스를 통해 마이크로소프트가 아닌 어디에서든 업데이트를 받을 수 있으며, 컴퓨터는 패치가 유효한지 확인한다. 

이 프로세스가 차단된 적이 있다. 2012년 플레임(Flame) 악성코드는 훔친 코드 서명 인증서를 사용해 마치 마이크로소프트에서 온 것처럼 시스템을 속여 악성코드를 설치할 수 있도록 했다. 그러나 마이크로소프트는 해당 인증서를 취소하고 공격 벡터가 종료되도록 코드 서명 프로세스의 보안을 강화했다. 

마이크로소프트의 정책은 소스코드와 네트워크가 이미 해킹됐다는 ‘침해 가정(assume breach)’을 기반으로 한다. 따라서 보안 업데이트를 받을 때, 이미 알고 있는 사항에 대한 수정만 받는 것이 아니라 사용자가 앞으로 나아갈 수 있도록 도와주는 추가 강화 및 보안 기능에 대한 모호한 언급을 자주 보게 된다. 

예를 들어, 지난 12월에 20H2용으로 출시된 KB4592438의 경우, 마이크로소프트 엣지 레거시(Microsoft Edge Legacy) 및 마이크로소프트 오피스(Microsoft Office) 제품 사용 시 보안 향상을 위한 업데이트에 대한 모호한 참조가 포함되어 있다. 매월 보안 업데이트에서는 선언한 취약점을 구체적으로 해결하지만, 공격자가 악의적 목적을 위해 알려진 기술을 사용하는 것을 어렵게 만드는 부분도 있다.   
 
기능 릴리스는 종종 운영체제의 보안을 강화하지만, 일부 보호 기능은 ‘E5’ 라이선스라는 엔터프라이즈 마이크로소프트 365(Enterprise Microsoft 365) 라이선스가 필요하다. 그러나 여전히 고급 보호 기술은 사용할 수 있지만 수동 레지스트리 키나 그룹 정책 설정을 편집해 사용할 수 있다. 이런 사례 가운데 하나는 공격 표면 감소를 위해 설계된 보안 설정 그룹이다. 다양한 설정을 사용해 시스템에서 악의적인 작업이 발생하지 않도록 차단한다.   

그러나 이런 규칙을 설정하려면 고급 사용자가 되어야 한다. 마이크로소프트는 이런 기능이 기업에 적합하다고 생각하기 때문에 사용하기 쉬운 인터페이스에서 설정을 노출하지 않는다. 고급 사용자이고, 이런 공격 표면 감소 규칙을 확인하려면 ASR 규칙 PoSH GUI라는 파워셸 GUI를 사용해 규칙을 설정하는 것이 좋다. 규칙을 활성화하지 않고 ‘감사’로 설정해 시스템에 미치는 영향을 먼저 검토할 수 있다. 

깃허브(github) 사이트에서 GUI를 다운로드하면 이런 규칙이 나열된다. 참고로, 관리자 권한으로 실행해야 한다. 다운로드한 .exe 파일을 마우스 오른쪽 버튼으로 클릭하고 관리자 권한으로 실행을 클릭한다. 솔라윈즈 공격의 여파가 계속 진행 중인 상황에서 시스템 보안을 강화하는 것은 나쁘지 않은 방법이다. editor@itworld.co.kr 


2021.01.07

솔라윈즈 해킹으로 보는 마이크로소프트의 윈도우 업데이트 정책

Susan Bradley | Computerworld
최근 솔라윈즈 공격 사태는 운영체제 또는 소프트웨어 업데이트가 출시될 때, 기업과 정부기관이 얼마나 안전한지에 대한 심각한 의문을 야기하고 있다. 마이크로소프트 또한 이번 공격에 타격을 받았기 때문에 무슨 일이 있어났는지 파악해야 한다. 
 
ⓒ Getty Images Bank

마이크로소프트는 최근 솔라윈즈 공격자들이 윈도우 소스코드를 확인했다고 발표했다(일반적으로 주요 정부고객과 신뢰할 수 있는 협력업체만이 윈도우 소스코드에 대한 접근 권한을 갖는다). 공격자는 소프트웨어 소스코드를 읽을 수 있었지만, 변경할 수는 없었다. 

이번 사태로 인해 마이크로소프트 고객들은 의문과 우려를 제기했다. 공격자가 마이크로소프트 업데이트 프로세스에 백도어 프로세스를 주입할 수 있다는 의미가 될 수 있기 때문이다. 

솔로리게이트(Solorigate)라고도 하는 솔라윈즈 공격을 요약하면, 공격자가 원격 관리/모니터링 도구 업체에 침입해 개발 프로세스에 들어가 백도어를 구축할 수 있었다. 솔라윈즈가 설정한 일반적인 업데이트 프로세스를 통해 소프트웨어가 업데이트됐을 때, 이 백도어는 미국 정부기관을 포함한 수많은 기업 고객 시스템에 배포됐다. 그런 다음, 공격자는 이런 고객의 여러 활동을 조용히 감시할 수 있었다.  

공격자는 인증을 위해 토큰을 위조해 도메인 시스템이 실제로 자격 증명이 위조됐을 때, 합법적인 사용자 자격 증명을 받고 있는 것으로 판단하도록 하는 공격 기술을 사용했다. SAML(Security Assertion Markup Language)은 시스템 간에 자격 증명을 안전하게 전송하는 데 정기적으로 사용된다. 이 싱글사인온(single sign-on) 프로세스는 애플리케이션에 추가 보안을 제공할 수 있지만, 공격자가 시스템에 접근할 수 있도록 허용할 수도 있다.  

골든 SAML(Golden SAML)이라고 부르는 이 공격 프로세스에는 공격자가 먼저 기업의 ADSF(Active Directory Federation Services) 서버에 대한 관리 접근 권한을 얻고, 필요한 개인 키와 서명 인증서를 도용하는 것이 포함되어 있다. 따라서 ADFS 개인 키가 무효화되고 교체될 때까지 공격자는 이 자격 증명에 계속 접근할 수 있다. 

현재, 공격자는 2020년 3월과 6월 사이에 업데이트된 소프트웨어에 있었던 것으로 알려져 있지만, 그보다 오래 전인 2019년 10월에 이미 사이트를 공격해 조용히 침입했을지도 모른다는 징후들이 있다. 


공격자, 윈도우 소스코드 들여다 봤지만 수정은 없었다 

마이크로소프트는 추가 조사를 통해 "공격자가 마이크로소프트의 ADFS/ SAML 인프라에 직접 연결할 수 없었지만, 1개의 계정을 사용해 여러 소스코드 저장소에서 소스코드를 봤다. 이 계정은 코드나 엔지니어링 시스템을 수정할 권한이 없었으며, 조사 결과 아무런 변경도 없었다"라고 밝혔다. 

마이크로소프트의 소스코드가 공격받거나 웹으로 유출된 것은 이번이 처음이 아니다. 2004년 윈도우 NT에서 윈도우 2000까지 3만 개의 파일이 서드파티를 통해 웹으로 유출된 적이 있었다. 윈도우 XP는 지난해 온라인으로 유출된 것으로 알려졌다. 

필자는 마이크로소프트 업데이트 프로세스에 백도어가 없다고 자신있게 말할 순 없지만, 마이크로소프트 업데이트 프로세스 자체에 대해서는 신뢰한다. 패치가 나오는 순간, 해당 패치에 대해서는 신뢰하지 않더라도 말이다. 

마이크로소프트 업데이트 프로세스는 일치해야 하는 코드 서명 인증서에 따라 달라진다. 그렇지 않으면 시스템이 업데이트를 설치하지 않는다. 윈도우 10에서 배포 최적화(Delivery optimization)라는 분산 패치 프로세스를 사용하는 경우에도 시스템은 네트워크의 다른 컴퓨터 또는 네트워크 외부의 다른 컴퓨터에서 패치의 일부를 가져와 서명을 일치시켜 전체 패치를 다시 컴파일한다. 이 프로세스를 통해 마이크로소프트가 아닌 어디에서든 업데이트를 받을 수 있으며, 컴퓨터는 패치가 유효한지 확인한다. 

이 프로세스가 차단된 적이 있다. 2012년 플레임(Flame) 악성코드는 훔친 코드 서명 인증서를 사용해 마치 마이크로소프트에서 온 것처럼 시스템을 속여 악성코드를 설치할 수 있도록 했다. 그러나 마이크로소프트는 해당 인증서를 취소하고 공격 벡터가 종료되도록 코드 서명 프로세스의 보안을 강화했다. 

마이크로소프트의 정책은 소스코드와 네트워크가 이미 해킹됐다는 ‘침해 가정(assume breach)’을 기반으로 한다. 따라서 보안 업데이트를 받을 때, 이미 알고 있는 사항에 대한 수정만 받는 것이 아니라 사용자가 앞으로 나아갈 수 있도록 도와주는 추가 강화 및 보안 기능에 대한 모호한 언급을 자주 보게 된다. 

예를 들어, 지난 12월에 20H2용으로 출시된 KB4592438의 경우, 마이크로소프트 엣지 레거시(Microsoft Edge Legacy) 및 마이크로소프트 오피스(Microsoft Office) 제품 사용 시 보안 향상을 위한 업데이트에 대한 모호한 참조가 포함되어 있다. 매월 보안 업데이트에서는 선언한 취약점을 구체적으로 해결하지만, 공격자가 악의적 목적을 위해 알려진 기술을 사용하는 것을 어렵게 만드는 부분도 있다.   
 
기능 릴리스는 종종 운영체제의 보안을 강화하지만, 일부 보호 기능은 ‘E5’ 라이선스라는 엔터프라이즈 마이크로소프트 365(Enterprise Microsoft 365) 라이선스가 필요하다. 그러나 여전히 고급 보호 기술은 사용할 수 있지만 수동 레지스트리 키나 그룹 정책 설정을 편집해 사용할 수 있다. 이런 사례 가운데 하나는 공격 표면 감소를 위해 설계된 보안 설정 그룹이다. 다양한 설정을 사용해 시스템에서 악의적인 작업이 발생하지 않도록 차단한다.   

그러나 이런 규칙을 설정하려면 고급 사용자가 되어야 한다. 마이크로소프트는 이런 기능이 기업에 적합하다고 생각하기 때문에 사용하기 쉬운 인터페이스에서 설정을 노출하지 않는다. 고급 사용자이고, 이런 공격 표면 감소 규칙을 확인하려면 ASR 규칙 PoSH GUI라는 파워셸 GUI를 사용해 규칙을 설정하는 것이 좋다. 규칙을 활성화하지 않고 ‘감사’로 설정해 시스템에 미치는 영향을 먼저 검토할 수 있다. 

깃허브(github) 사이트에서 GUI를 다운로드하면 이런 규칙이 나열된다. 참고로, 관리자 권한으로 실행해야 한다. 다운로드한 .exe 파일을 마우스 오른쪽 버튼으로 클릭하고 관리자 권한으로 실행을 클릭한다. 솔라윈즈 공격의 여파가 계속 진행 중인 상황에서 시스템 보안을 강화하는 것은 나쁘지 않은 방법이다. editor@itworld.co.kr 


X