리비전

  • 1.0: 2020년 2월 28일, 최초 릴리스

 

요약

Veritas System Recovery는 Microsoft Windows CryptoAPI 취약점 CVE-2020-0601에 영향을 받습니다.

 

문제 설명 심각도 수정된 버전

 

1

Veritas System Recovery는 ECC 코드 서명 증명서와 관련이 있는 Microsoft Windows CryptoAPI 취약점 CVE-2020-0601에 영향을 받습니다.

심각

N/A

 

문제

2020년 2월 Microsoft는 "파일이 신뢰할 수 있는 합법적인 출처에서 만들어진 것으로 보이게 하는 악의적인 실행 파일에 서명하도록 하는 패러디된 코드 서명 인증서를 사용해" 공격자가 불법적으로 이용할 수 있는 Windows CryptoAPI의 심각한 문제에 대한 보안 자문을 게시했습니다. Veritas System Recovery(VSR)가 코드 서명 인증서를 확인하는 경우에 발생하는 사례가 있으며, 따라서 이 취약성에 의해 영향받을 수 있습니다. 이 사례는 다음 도중에 발생합니다:

  • 제품의 최초 설치
  • 제품의 업데이트 설치
  • VMware ESX 서버를 통한 가상 실행에 대해 물리적

 

영향받는 버전

VSR의 모든 버전은 Windows의 취약한 버전에서 실행될 때 영향을 받습니다. 패치가 적용되지 않은 Windows 10, Windows Server 2016 및 2019는 취약성을 가집니다. 모든 다른 버전의 Windows는 이 문제에 취약하지 않습니다.

 

조치

이 문제를 해결하기 위한 유일한 방법은 이 취약성을 해결하는 Microsoft의 Windows 업데이트를 설치하는 것입니다. 이 취약성은 VSR이 아니라 Microsoft Windows에 존재하는 것이므로 이 문제를 해결하기 위한 VSR에 대한 업데이트는 없습니다.

 

완화책

취약성이 발생하는 모든 세 가지 사례는 특정 작업을 피해 완화할 수 있습니다.

  • Windows 업데이트가 설치될 때까지 시스템에 VSR 최초 설치를 실시하지 않습니다.
  • Windows 업데이트가 설치될 때까지 시스템에서 VSR 업데이트를 설치하지 않습니다.
  • 보호를 받는 시스템에 Windows 업데이트가 설치될 때까지 ESX 해제된 시스템에서 P2V 작업을 수행하지 않습니다.

사용자는 취약성을 발생시킬 위험이 없이 취약한 시스템에서 계속해서 백업 및 비 P2V 복원을 수행해도 됩니다.

 

참고 자료