1.보안취약점

Edit
표 1-1보안취약점

KVE-2019-0094

런처(TPLSvc)에 존재하는 파일 다운로드 취약점

해소방안 :

런처 코드 내에서 com, exe, bat, cmd, dll 파일 확장자는 다운받지 않도록 조치함

adl 도메인내에서만 다운받도록 url 검증기능을 넣어서 위험을 줄임

대상버전 : TPLSvc2019. 02.26. 1 이전버전

패치버전 : TPLSvc2019. 02.26. 1

표 1-2보안취약점

KVE-2019-0104

MIPLATFORM의 Installer ActiveX에 존재하는 원격 명령어 실행 취약점

XPLATFORM의 XPLauncher ActiveX에 존재하는 원격 명령어 실행 취약점

NEXACRO PLATFORM의 XPLauncher ActiveX에 존재하는 원격 명령어 실행 취약점

해소방안 :

- XPLauncher ActiveX의 XLauncher.key 값에 “;”을 넣을 수 없도록 함으로써 원격실행이 되지 않도록 조치함

- WScript.Shell 객체명을 유추하기 힘든(난수,템프명,시간분초조합 등) 조합으로 대체하여 스크립트에 입력되어도 동작이 안되도록 함

- .Run은 강제적으로 모두 제거하는 로직추가

대상버전 :

MIPLATFORM(320/320U/330/330U) 2019. 02. 26.1 이전버전

XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) 2019. 02. 26.1 이전버전

NEXACRO PLATFORM(14/17) 2019. 02. 26.1 이전버전

패치버전 :

MIPLATFORM 2019. 02. 26.1

XPLATFORM 2019. 02. 26.1

NEXACRO PLATFORM 2019. 02. 26.1

표 1-3보안취약점

KVE-2019-0113

XPLATFORM의 execShell메서드를 이용한 원격 명령어 실행 취약점

해소방안 :

잘못된 시리얼키 혹은 도메인/IP 변경일 경우 프로그램 실행되지 않도록 조치

절대경로를 넣거나 exe,bat,sh,cmd 확장자는 실행되지 않도록 조치

bat, bin, cmd, com, cpl, exe, gadget, inf1, ins, inx, isu, job, jse, lnk, msc, msi, msp, mst, paf, pif, ps1, reg,

rgs, scr, sct, shb, shs, u3p, vb, vbe, vbs, vbscript, js, ws, wsf, wsh, dll, hta 확장자 추가

대상버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2)2019. 02. 26.1 이전버전

패치버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2)2019. 02. 26.1

표 1-4보안취약점

KVE-2019-0120

MiPlatformActiveX에 존재하는 원격 명령어(execProc, execProcEx) 실행 취약점

해소방안 :

MiPlatform ActiveX 내에서 원격 명령어를 실행할 수 없도록 exeProc, execProcEx 메서드를 제거 조치

대상버전 : MiPlatform(320/320U/330/330U)2019. 3.22.1 이전버전

패치버전 : MiPlatform(320/320U/330/330U)2019. 3.22.1

표 1-5보안취약점

KVE-2019-0129

MiPlatform ActiveX의 execShell(CyPlatformLib30U.dll) 메서드를 이용해서 원격에서 임의의 명령어를 실행할 수 있는 취약점

해소방안 :

MiPlatform ActiveX의 execShell(CyPlatformLib30U.dll) 메서드에서 절대경로를 넣거나

exe, bat, sh, cmd 확장자는 실행되지 않도록 조치함.

bat, bin, cmd, com, cpl, exe, gadget, inf1, ins, inx, isu, job, jse, lnk, msc, msi, msp, mst, paf, pif, ps1, reg,

rgs, scr, sct, shb, shs, u3p, vb, vbe, vbs, vbscript, js, ws, wsf, wsh, dll, hta 확장자 추가

대상버전 : MiPlatform(320/320U/330/330U)2019. 3.22.1 이전버전

패치버전 : MiPlatform(320/320U/330/330U)2019. 3.22.1

표 1-6보안취약점

KVE-2019-0770

NEXACRO14 PLATFORM의 NexacroLaucher에 존재하는 원격 명령어 실행 취약점

해소방안 :

key, bjson, componentpath 이외에 단축아이콘 생성시 참조하는 모든 속성들에 대해서도 ;와 .run을 제거하였습니다.

대상버전 : Nexacro14 2019.9.24 이전버전

패치버전 : Nexacro14 2019.9.24

표 1-7보안취약점

KVE-2019-0872

NEXACRO PLATFORM execShell 함수에 확장자명을 입력하지 않을 경우,

윈도우에서 기본적으로 exe 등으로 실행되나 보안코드에 해당 사항이 없어 우회 가능

해소방안 :

1. prefix가 http:, https:, mailto: 로 시작할 경우 실행되도록 한다.

2. 확장자가 없는 실행명령은 실행을 막음 (ex: calc, mspaint 등)

3. 2번 조치로 인해 기존의 사용자의 사용이 힘들 경우는 별도 extCommon 등을 활용하도록 한다.

대상버전 : Nexacro 14 2019.3.26 이전버전

패치버전 : Nexacro 14 2019.6.25

표 1-8보안취약점

KVE-2019-0877

MiPlatform 임의 파일 생성 취약점

CyClassLib330U.dll 내에서 Cy_File클래스의 Open(0x0004BE0) 함수가 호출될 때,

사용자 입력한 Filename에 대한 검증이 이루어지지 않음

해소방안 :

- 대상은 File Object로 한정한다.

- 별도의 옵션을 추가하지 않고 시작프로그램경로의 파일을 open 하려고 할 경우

사용자가 인지할 수 있는 경고창을 띄우며 사용자가 yes를 선택할 경우 open을 허용한다.

대상버전 : MiPlatform(320/320U/330/330U) 2019. 03. 29 이전버전

패치버전 : MiPlatform(320/320U/330/330U) 2019. 03. 29

표 1-9보안취약점

KVE-2019-0910

nexacro14 Platform에서 다운받는 파일에 대한 검증이 미흡하여 임의 파일 다운로드가 가능한 취약점

해소방안 :

- 최종 저장되는 targetpath 경로가 투비소프트에서 변환을 허용하는 alias 경로일 경우에만 업데이트가 되도록 제약(기능변경) 시킴

(alias는 convertRealPath API 메뉴얼 메소드 참조)

- 최종 저장되는 targetpath경로가 시작메뉴 폴더인 경우 무조건 업데이트를 허용하지 않음.

대상버전 : Nexacro 14 2019.3.26 이전버전

패치버전 : Nexacro 14 2019.7.30

표 1-10보안취약점

KVE-2019-0913

XPLATFORM에서 Component에 대한 유효성 검증을 하지 않아 악성파일 다운로드 및 실행시킬 수 있는 취약점

해소방안 :

- XComCmp922.dll과 같은 기본 컴포넌트의 경우 설치경로와 동일한 경로에 다운로드 받게 하면 좋겠으나 이미 사용하고 있는 업체에 대한 변경사항을 막고자 지금의 동작 유지

- 위의 내용을 보완하기 위해 투비소프트 인증서를 활용하여 투비에서 제공하는 모듈의 경우 코드사이닝을 적용하겠음

- shellExec에서 제한했던 실행가능 확장자를 가진 모듈의 경우 투비에서 제시한 alias 경로에 대해서만 다운로드를 허용함.

이때 무조건 허용이 아닌 사이닝을 체크하여 사이닝이 되어 있지 않을 경우 허용여부를 물어보고 다음과정을 진행하도록 경고창을 노출시킴

- 어떠한 파일이더라도 시작 프로그램 경로는 다운로드를 허용하지 않음

대상버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) 2019. 08. 27.1 이전버전

패치버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) 2019. 08. 27.1

표 1-11보안취약점

KVE-2019-0926

MiPlatform의 ExtCommonApi에서 ext_WinExec 함수를 참조하여 명령을 실행 할 수 있는 취약점

해소방안 :

함수 호출 시 MessageBox 를 이용하여

“이 함수는 보안취약점 사유로 인해 2019.05.16일 버전부터 지원하지 않습니다.” 내용 출력 후 함수 실행 하지 않도록 함.

실행 모듈명이 [cmd, cmd.exe, powershell, powershell.exe] 경우 메시지 발생 후 WinExec 함수는 호출 하지 않도록 함

대상버전 : ExtCommonApi (320/320U/330/330U) 2019. 5.16 이전버전

패치버전 : ExtCommonApi (320/320U/330/330U) 2019. 5.16

표 1-12보안취약점

KVE-2019-1044

XPLATFORM에서 Component에서 메모리 재사용(Use After Free)으로 인해 발생하는 임의코드 실행 취약점 다운로드 및 실행시킬 수 있는 취약점

해소방안 :

보안취약점이 발생된 XBasicLib922.dll 을 분석한 결과 안전하지 않는 코드로 작성된 부분이 있어 수정

대상버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) 2019. 08. 27.1 이전버전

패치버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) 2019. 08. 27.1

표 1-13보안취약점

KVE-2019-1166

ExtCommon 라이브러리의 WriteFile API를 이용해서 임의의 위치에 파일을 생성할 수 있는 취약점

해소방안 :

writeFile, writeUProfileString


- 시작프로그램 폴더

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup

C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

- 설치 폴더

C:\Program Files

C:\Program Files(x86)

- 시스템 폴더

C:\windows


함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 비교하여 “접근할 수 없는 경로” 라는 메시지 발생 후 리턴 처리.

대상버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) ExtCommon 2019. 09.06 이전버전

패치버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) ExtCommon 2019. 09.06

표 1-14보안취약점

KVE-2019-1167

임의 파일 생성 및 윈도우 레지스트리 강제 변조 취약점이 발견되어 조치 필요

해소방안 :

_ext_writeUProfile, _ext_writeFile, _ext_MmfFileWrite


- 시작프로그램 폴더

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup

C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

- 설치 폴더

C:\Program Files

C:\Program Files(x86)

- 시스템 폴더

C:\windows


함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 비교하여 “접근할 수 없는 경로” 라는 메시지 발생 후 리턴 처리.

대상버전 : Nexacro14,17 Extcommon Api 2019.9.6 이전버전

패치버전 : Nexacro14,17 Extcommon Api 2019.9.6

표 1-15보안취약점

KVE-2019-1188

윈도우 레지스트리 강제 변조 취약점 (regSetValue)

해소방안 :

regSetValue, regSetValue_BIN


- 시작프로그램 등록

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run


함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 비교하여 “접근할 수 없는 경로” 라는 메시지 발생 후 리턴 처리.

대상버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) ExtCommon 2019. 09.06 이전버전

패치버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) ExtCommon 2019. 09.06

표 1-16보안취약점

KVE-2019-1189

윈도우 레지스트리 강제 변조 취약점

(_ext_setRegValue 함수를 호출하면 아래 코드에 보이는 sub_1000FED0 함수가 실행되어 레지스트리 키를 설정)필요

해소방안 :

_ext_setRegValue


- 시작프로그램 등록

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run


함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 비교하여 “접근할 수 없는 경로” 라는 메시지 발생 후 리턴 처리.

대상버전 : Nexacro14,17 Extcommon Api 2019.9.6 이전버전

패치버전 : Nexacro14,17 Extcommon Api 2019.9.6

표 1-17보안취약점

KVE-2019-1190

MiPlatform ExtCommonApi에서 윈도우 레지스트리 강제 수정 취약점이 발견되어 조치 필요

해소방안 :

ext_RegSetValue


- 시작프로그램 등록

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run


함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 비교하여 “접근할 수 없는 경로” 라는 메시지 발생 후 리턴 처리.


ext_writeByte, ext_WriteUProfileString


- 시작프로그램 폴더

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup

C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

- 설치 폴더

C:\Program Files

C:\Program Files(x86)

- 시스템 폴더

C:\windows


함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 비교하여 “접근할 수 없는 경로” 라는 메시지 발생 후 리턴 처리.

대상버전 : 2019.09.06 이전 버전 (320/320U/330/330U) ExtCommonApi

패치버전 : 2019.09.06 (320/320U/330/330U) ExtCommonApi

표 1-18보안취약점

KVE-2019-1223

TPLSvc에서 임의 파일 생성 취약점이 발견되어 조치 필요

해소방안 :

구동에 전달 될 옵션(strCommand) 및 MakeShortcut 생성시 참조되는 Parameter에 대해 ;와 .run을 제거 조치 수정

대상버전 : TPLSvc v1.1.0.14(2019.7.16)이전버전

패치버전 : TPLSvc v1.1.0.14 2019.9.24 이후 버전

표 1-19보안취약점

KVE-2019-1355

XPLATFORM 런타임에 존재하는execShell method를 이용해서 임의명령어 실행취약점

해소방안 :

1. NEXACRO14의 execShell 과 같이 명령어 실행 전 샌드박스 정책 반영

2. /.\,\./ 등 경로명에 비정상적인 패턴이 존재하는 경우 명령 차단

3. 확장자 검증 로직을 개선하여 / 혹은 \가 병행되어 있을 경우 맨 뒷 부분을 기준으로 확장자 추출하여 검증

4. 부가적으로 Launcher의 SplashImage에 5개 확장자만 다운로드를 못하게 하던 것을 KISA 기준의 27개 확장자 모두 다운로드 못하게 함

  • Nexacro14, 17에도 반영

대상버전 : XPLATFORM 9.2.250 (2019.8.27) 포함 이전버전

패치버전 : XPLATFORM 9.2.260 (2020.2.25) 2월 정기버전

NEXACRO14 14.0.1.3400(2020.2.11)

NEXACRO17 17.0.0.2600(2019.11.19)

표 1-20보안취약점

KVE-2019-1369

XPLATFORM에서 사용하는 ExtCommon API 라이브러리의 MoveFile method에

존재하는 임의 파일생성 및 실행 취약점

해소방안 :

MoveFile

- 시작프로그램 폴더

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup

C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

- 설치 폴더

C:\Program Files

C:\Program Files(x86)

- 시스템 폴더

C:\windows

함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 정규화 후 비교하여“접근할 수 없는경로” 라는

메시지 발생 후 리턴 처리.WriteUProfileString 관련 함수(INI 파일 생성) 사용 시 생성되는

파일의 확장자 제한(.EXE,.BAT 등은 생성할 수 없음.)

대상버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) ExtCommon 2019. 09.06.1 이전버전

패치버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) ExtCommon 2019. 10.16.1

표 1-21보안취약점

KVE-2019-1370

XPLATFORM에서 사용하는 ExtCommon API 라이브러리의 CopyFilemethod에 존재하는

임의 파일 생성 및 실행 취약점

해소방안 :

CopyFile

- 시작프로그램 폴더

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup

C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

- 설치 폴더

C:\Program Files

C:\Program Files(x86)

- 시스템 폴더

C:\windows

함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 정규화 후 비교하여 “접근할 수 없는경로”

라는 메시지 발생 후 리턴 처리.

WriteUProfileString 관련 함수(INI 파일 생성) 사용 시 생성되는

파일의 확장자 제한(.EXE,.BAT 등은 생성할 수 없음.)

대상버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) ExtCommon 2019. 09.06.1 이전버전

패치버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) ExtCommon 2019. 10.16.1

표 1-22보안취약점

KVE-2019-1380

NEXACRO14/17의ExtCommonV13DLL이 제공하는 _ext_setRegValue method를 이용한

원격명령어 실행취약점

해소방안 :

_ext_setRegValue

- 시작프로그램 등록

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run

함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 정규화 후 비교 및 경로 검증(\\..\\,)하여

“접근할 수 없는 경로” 라는 메시지 발생 후 리턴 처리.

대상버전 : Nexacro 14,17 extcommon api 2019.9.6 이전버전

패치버전 : Nexacro 14,17 extcommon api 2019. 10.16.1

표 1-23보안취약점

KVE-2019-1381

XPLATFORM에서사용하는ExtCommon API 라이브러리의 writeFile method존재하는

임의파일생성 및 실행취약점

해소방안 :

writeFile

- 시작프로그램 폴더

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup

C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

- 설치 폴더

C:\Program Files

C:\Program Files(x86)

- 시스템 폴더

C:\windows

함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 정규화 후 비교하여 “접근할 수 없는 경로” 라는 메시지 발생 후 리턴 처리.

WriteUProfileString 관련 함수(INI 파일 생성) 사용 시 생성되는 파일의 확장자 제한(.EXE,.BAT 등은 생성할 수 없음.)

대상버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) ExtCommon 2019. 09.06.1 이전버전

패치버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) ExtCommon 2019. 10.16.1

표 1-24보안취약점

KVE-2019-1382

MiPlatform의ExtCommonApi 모듈에 존재하는 임의파일생성 ext_WriteUProfileString 취약점

해소방안 :

ext_WriteUProfileString

- 시작프로그램 폴더

C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup

C:\Users\Username\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

- 설치 폴더

C:\Program Files

C:\Program Files(x86)

- 시스템 폴더

C:\windows

함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 정규화 후 비교하여 “접근할 수 없는 경로” 라는 메시지 발생 후 리턴 처리.

WriteUProfileString 관련 함수(INI 파일 생성) 사용 시 생성되는 파일의 확장자 제한(.EXE,.BAT 등은 생성할 수 없음.)

대상버전 : MIPLATFORM(320/320U/330/330U) ExtCommon 2019. 09.06.1 이전버전

패치버전 : MIPLATFORM(320/320U/330/330U) ExtCommon 2019. 10.11.1

표 1-25보안취약점

KVE-2019-1384

XPLATFORM의 ExtCommonDLL에서 제공하는 regSetValuemethod를이용한 임의명령어 실행취약점

해소방안 :

regSetValue

- 시작프로그램 등록

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run

함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 정규화 후 비교 및 경로 검증(\\..\\,)하여 “접근할 수 없는 경로” 라는 메시지 발생 후 리턴 처리.

대상버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) ExtCommon 2019. 09.06.1 이전버전

패치버전 : XPLATFORM(9.1/9.2.0/9.2.1/9.2.2) ExtCommon 2019. 10.16.1

표 1-26보안취약점

KVE-2019-1385

MIPLATFORM의ExtCommonApi DLL에서제공하는 ext_RegSetValue method를 이용한 임의명령어 실행취약점

해소방안 :

ext_RegSetValue

- 시작프로그램 등록

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run

함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 정규화 후 비교 및 경로 검증(\\..\\,)하여 “접근할 수 없는 경로” 라는 메시지 발생 후 리턴 처리.

대상버전 : MIPLATFORM(320/320U/330/330U) ExtCommon 2019. 09.06.1 이전버전

패치버전 : MIPLATFORM(320/320U/330/330U) ExtCommon 2019. 10.11.1

표 1-27보안취약점

KVE-2019-1386

NEXACRO14/17의ExtCommonV13DLL이 제공하는 _ext_setRegValue method를 이용한

원격명령어 실행취약점

해소방안 :

_ext_setRegValue

- 시작프로그램 등록

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run

함수의 “경로 파라메타”로 위 경로가 입력 될 경우, 문자열을 정규화 후 비교 및 경로 검증(\\..\\,)하여 “접근할 수 없는 경로” 라는 메시지 발생 후 리턴 처리.

대상버전 : Nexacro 14,17 extcommon api 2019.9.6 이전버전

패치버전 : Nexacro 14,17 extcommon api 2019. 10.16.1

표 1-28보안취약점

KVE-2019-1392

Xplatform 허가되지 않은 임의의 DLL 파일 로딩이 가능하여 임의의 코드를 실행할 수 있음

해소방안 :

- 서명이 되지 않은 DLL 파일 로딩시 확인창을 띄우도록 변경함.

대상버전 : XPLATFORM 9.2.250 (2019.8.27) 포함 이전버전

패치버전 : XPLATFORM 9.2.260 (2020.2.25) 2월 정기버전

표 1-29보안취약점

KVE-2019-1419

XPLATFORM의 XPLauncher ActiveX 에서 지원하는 makeshortcut method 을 이용한 임의명령어 실행 취약점

해소방안 :

- 개행(\n,\r), 콤마(,), 탭(\t)을 제거 하였습니다.

- .이후의 공백은 무시하고 run이 존재하는지 확인하여 발견시 .과 run을 함께 제거 하였습니다.

대상버전 : XPLATFORM 9.2.250 (2019.8.27) 포함 이전버전

패치버전 : XPLATFORM 9.2.260 (2020.2.25) 2월 정기버전

표 1-30보안취약점

KVE-2019-1420

NEXACRO14 의 NexacroLauncher ActiveX 에서 지원하는 makeshortcut method을 이용한 임의명령어 실행 취약점

해소방안 :

- 개행(\n,\r), 콤마(,), 탭(\t)을 제거 하였습니다.

- .이후의 공백은 무시하고 run이 존재하는지 확인하여 발견시 .과 run을 함께 제거 하였습니다.

대상버전 : Nexacro 14 2019.9.25.1 포함 이전버전

패치버전 : Nexacro 14 2019.12.24 (14.0.1.3400)