리비전
- 1.0: 2020년 2월 28일, 최초 릴리스
요약
Veritas System Recovery는 Microsoft Windows CryptoAPI 취약점 CVE-2020-0601에 영향을 받습니다.
문제 | 설명 | 심각도 | 수정된 버전 |
---|---|---|---|
1 |
Veritas System Recovery는 ECC 코드 서명 증명서와 관련이 있는 Microsoft Windows CryptoAPI 취약점 CVE-2020-0601에 영향을 받습니다. |
심각 |
N/A |
문제
2020년 2월 Microsoft는 "파일이 신뢰할 수 있는 합법적인 출처에서 만들어진 것으로 보이게 하는 악의적인 실행 파일에 서명하도록 하는 패러디된 코드 서명 인증서를 사용해" 공격자가 불법적으로 이용할 수 있는 Windows CryptoAPI의 심각한 문제에 대한 보안 자문을 게시했습니다. Veritas System Recovery(VSR)가 코드 서명 인증서를 확인하는 경우에 발생하는 사례가 있으며, 따라서 이 취약성에 의해 영향받을 수 있습니다. 이 사례는 다음 도중에 발생합니다:
- 제품의 최초 설치
- 제품의 업데이트 설치
- VMware ESX 서버를 통한 가상 실행에 대해 물리적
영향받는 버전
VSR의 모든 버전은 Windows의 취약한 버전에서 실행될 때 영향을 받습니다. 패치가 적용되지 않은 Windows 10, Windows Server 2016 및 2019는 취약성을 가집니다. 모든 다른 버전의 Windows는 이 문제에 취약하지 않습니다.
조치
이 문제를 해결하기 위한 유일한 방법은 이 취약성을 해결하는 Microsoft의 Windows 업데이트를 설치하는 것입니다. 이 취약성은 VSR이 아니라 Microsoft Windows에 존재하는 것이므로 이 문제를 해결하기 위한 VSR에 대한 업데이트는 없습니다.
완화책
취약성이 발생하는 모든 세 가지 사례는 특정 작업을 피해 완화할 수 있습니다.
- Windows 업데이트가 설치될 때까지 시스템에 VSR 최초 설치를 실시하지 않습니다.
- Windows 업데이트가 설치될 때까지 시스템에서 VSR 업데이트를 설치하지 않습니다.
- 보호를 받는 시스템에 Windows 업데이트가 설치될 때까지 ESX 해제된 시스템에서 P2V 작업을 수행하지 않습니다.
사용자는 취약성을 발생시킬 위험이 없이 취약한 시스템에서 계속해서 백업 및 비 P2V 복원을 수행해도 됩니다.
참고 자료