취약점 번호: CVE-2023-34312
중요도: 중요
영향 영역: QQ 9.7.8.29039 - 9.7.8.29039 TIM 3.4.5.22071 - 3.4.7.22084
원리: 텐센트 QQ의 하위 구성 요소인 QQProtect와 QQProtectEngine.dll에는 임의 주소 쓰기 보안 취약점이 있는데, 이는 QQProtect.exe에 ASLR(주소 공간 레이아웃 무작위화) 보호 기능이 없기 때문에 공격자가 이 두 취약점을 결합하여 악성 DLL을 로드할 수 있고 NT 권한\시스템 셸을 획득할 수 있으며 공격 프로세스는 거의 무의미합니다.
구성 요소 디렉터리: ProgramFiles(x86)%\Common Files\Tencent\QQProtect\bin
폐기 권장 사항: 프로그램을 최신 버전으로 업데이트하는 것이 좋으며, 이 구성 요소를 차단하면 프로그램 통신 문제에 영향을 미칩니다.
부록: "Write-What-Where"(WWW)는 특히 운영 체제의 메모리 관리에서 특정 유형의 취약성 공격을 설명하는 데 자주 사용됩니다. Write-What-Where'는 말 그대로 "무엇을 쓰고, 어디에 쓰세요"라는 뜻입니다.
일반적인 '쓰기 위치' 취약점에서는 공격자가 두 가지 핵심 요소를 제어할 수 있습니다:
기록 대상: 공격자가 메모리에 기록할 특정 데이터를 제어할 수 있습니다.
쓰기 위치(Where): 공격자가 기록할 데이터를 제어할 수 있는 메모리 주소입니다.
공격자는 이 취약점을 악용하여 프로그램 실행 방식을 변경하거나 시스템 메모리를 손상시켜 심각한 보안 문제를 일으킬 수 있습니다. 이는 임의 코드 실행, 권한 상승 등과 같은 여러 가지 심각한 결과를 초래할 수 있습니다.
[자세히 보기]