【よくできたバックドア】SaAT Netizen中間者攻撃で任意のファイルをプロセス隠蔽してシステム最上位権限で実行できた件

※管理者権限でと書きましたがシステム最上位権限の誤りでした

SaAT Netizen の更新プログラム機能の別の脆弱性?
実証実験してみました。

v3h3
偽サーバーに SG_OATHEXE.exe を差し替えて配置します(ここではメモ帳)


本件について。

・脆弱性に対応中だが時間がかかる。
・利用者の不安を煽るため記事を取り下げてほしい。

という要望が来てるので、以下の対応をすることにしました

・経緯(この文章を見えるところに書く。
・詳細記事についてプライベートモードにし、修正後に記事を再度公開する。

システムの根底からの脆弱性なので対応にかなり時間がかかるのは予想できるんですが、
この脆弱性放置したまま、ユーザーに使わせるのは正直どうなのかなって思います。

・オフラインインストールのパッケージを作って、それを配布して、オンラインアップデートをしないようにさせる。
・オンラインアップデートの機能を暫定的に殺す。

とか、それなりに簡潔でしっかりした対応もできるはずなんですが、
銀行取引というクリティカルなジャンルを扱うにもかかわらず、それをせずに、こっそり修正してリリースってのは、
企業の本性が見えたような気がしてやな感じです。

SaAT Netizenを使っている場合は脆弱性対策として

・セキュリティソフトを必ず導入し、SaAT Netizen関連のアップデータ(MUpdate2.exe  など upの付く実行プログラム)のインターネットアクセスを遮断する。
・信頼できない Wifi ネットワークや Proxy /DNS は絶対使わない

が必要です

おすすめ

4件のフィードバック

  1. 鉄人@ガクブル より:

    nProtectが終わって、SaAT Netizenに変わったんでしたっけ?
    肝心のところが抜けているんですね
    ネットカフェで、npro+“韓国デスクトップランチャー”+“キングソフト”という取り合わせの
    チェーン店が別名で、二種類あります。
    最近気付きました…

  2. おぷーな より:

    これは酷い。。
    もうワザと穴を作って配布してるのではないかと疑うレベル
    セキュリテイソフトのくせにセキュリティがばがばやんけ!!!

  3. 通りすがり より:

    これでセキュリティを謳ってるとは(唖然)
    さすが韓国クオリティー(^_^;)
    誰かがここの記事見て悪用しなけりゃいいんですけどね。いま脆弱性ついた攻撃されたら被害続発するでしょ。

  4. 黒翼猫 より:

    攻撃には中間者攻撃(マン・イン・ザ・ミドル攻撃)や他のウィルスによる感染が必要になるので
    この脆弱のみついて被害続出・・・ということにはなりません。
    とりあえず脆弱性があるのを知って、対策するのが最優先だと思います。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です