Microsoft는 악의적인 활동을 차단하기 위해 웹 기반 앱 설치 프로그램 프로토콜을 비활성화합니다.
Microsoft 팀 구성원 중 다수는 여전히 장기 휴가 중입니다. 이는 지난 몇 주 동안 Windows 11에 대한 업데이트나 Windows 참가자 프로그램의 새로운 빌드를 받지 못했음을 의미합니다 . 그러나 Microsoft 보안 대응 센터는 연휴 기간에도 계속 운영됩니다. 이번 주에 MSRC는 사이버 범죄자들이 사람들이 웹사이트에서 악성 앱을 설치하도록 유도하는 데 사용되는 프로토콜을 차단하는 조치를 취했습니다.
블로그 게시물에서 MSRC는 ms-appinstaller URI 체계가 악의적인 활동의 대상이라는 증거를 발견했다고 밝혔습니다. ms-appinstaller URI 체계는 회사의 앱 설치 프로그램 사용자가 MSIX 패키지 설치 프로그램을 사용하여 웹 사이트에서 직접 앱을 다운로드하고 설치할 수 있도록 허용합니다.
이론적으로 이는 사람들이 앱이 PC에 먼저 다운로드될 때까지 기다리지 않고도 앱을 설치할 수 있는 편리한 방법으로 간주됩니다. 그러나 블로그 게시물에 명시된 바와 같이 Microsoft는 사이버 범죄자들이 "사회 공학 및 피싱 기술"을 사용하여 사람들이 이 프로토콜을 통해 악성 앱을 다운로드하도록 유도하고 있음을 발견했습니다. 블로그 게시물에는 이 활동이 얼마나 광범위했는지 명시되어 있지 않습니다.
목요일에 MSRC는 CVE-2021-43890 에 대한 보안 업데이트를 발표했습니다 . "중요"로 표시된 업데이트는 기본적으로 ms-appinstaller URI 체계를 비활성화합니다. 즉, 이 프로토콜을 사용하여 앱을 배포하는 웹 사이트로 이동하면 해당 앱을 PC에 즉시 다운로드하여 설치할 수 없습니다. 대신 MSIX 패키지가 저장 장치에 다운로드되고 PC에 앱을 수동으로 설치해야 합니다. 해당 패키지에 바이러스 백신 소프트웨어를 사용하여 악성 코드가 있는지 확인할 수 있습니다.
마이크로소프트는 "향후 악의적인 활동을 계속해서 모니터링할 것"이라고 밝혔습니다. 또한 사용자는 알 수 없는 웹사이트에서 앱을 다운로드하거나 설치하지 말 것을 권장합니다.
구글번역이라 번역이 어색할 수 있습니다.