□ 개요 o 백신 프로그램(Antivirus) 제품에서 발생하는 보안 취약점을 해결한 최신 보안 업데이트 권고 o 공격자는 해당 취약점을 이용하여 권한상승 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
□ 주요 내용 o Kaspersky VPN Secure Connection의 설치 엔진(installer)과 Virus Removal Tool (KVRT)에서 발생하는 임의파일 삭제 취약점(CVE-2020-25043, 25044) [1] o Kaspersky Security Center와 Web Console에서 설치 엔진(installer)에서 DLL 하이재킹으로 인해 발생하는 권한상승 취약점(CVE-2020-25045) [1] o McAfee Endpoint Security(ENS) for Windows에서 실행 파일에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2020-7250) [2] o McAfee Total Protection Trial의 설치 엔진(installer)에서 실행 파일에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2020-7310) [3] o Symantec의 Norton Power Eraser에서 발생하는 권한상승 취약점(CVE-2019-19548) [4] o Fortinet의 FortiClient for Windows online 설치 엔진(installer)에서 DLL 하이재킹으로 인해 발생하는 임의코드 실행 취약점(CVE-2020-9290) [5] o Check Point의 Endpoint Security Client, Endpoint Security VPN에서 실행 파일에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2019-8452) [6] o Trend Micro HouseCall for Home Networks에서 DLL 하이재킹으로 인해 발생하는 권한상승 취약점(CVE-2019-14688, 19688, 19689) [7] o MS 윈도우 Defender에서 임의 경로에 있는 파일을 삭제할 수 있는 권한상승 취약점(CVE-2019-1161) [8]
□ 영향받는 제품 및 해결 방안 o Kaspersky - 참고사이트[1]의 “Affected products”와 “Fixed Version” 항목을 확인하여 업데이트 적용 o McAfee - 참고사이트[2][3]의 “Remediation” 항목을 확인하여 업데이트 적용 o Fortinet - 참고사이트[5]의 “Affected products”와 “Solutions” 항목을 확인하여 업데이트 적용 o Check Point - 참고사이트[6]의 “Solutions” 항목을 확인하여 업데이트 적용 o Trend Micro - 참고사이트[7]의 “Affected Version”과 “Solutions” 항목을 확인하여 업데이트 적용 o MS - 참고사이트[8]의 “Security Updates” 항목 참고하여 최신 윈도우 업데이트 적용