Kant's IT/Vulnerability

AMD Ryzen Master Utility의 DLL 하이재킹을 통한 코드 실행 취약점

Kant Jo 2025. 3. 2. 23:50

AMD Ryzen Flaw Enables Code Execution Through DLL Hijacking

 

AMD Ryzen Flaw Enables Code Execution Through DLL Hijacking

A security vulnerability has been identified in the AMD Ryzen™ Master Utility, a performance-tuning tool for AMD Ryzen™ processors.

gbhackers.com

 

  • 취약점 개요
    • 취약점 ID: CVE-2024-21966
    • 영향을 받는 소프트웨어: AMD Ryzen™ Master Utility (버전 2.14.0.3205 이전)
    • 취약점 유형: DLL 하이재킹 (Privilege Escalation 및 Arbitrary Code Execution)
    • CVSS 점수: 7.3 (높음)
    • 공격 벡터: 로컬 공격 필요, 사용자 상호작용 필요
  • 기술적 세부 사항 및 영향
    • AMD Ryzen™ Master Utility는 AMD Ryzen™ 프로세서의 성능 최적화 및 시스템 모니터링 도구
    • 소프트웨어가 DLL을 동적으로 로딩할 때 인증되지 않은 DLL을 차단하지 않는 문제 존재
    • 공격자는 악성 DLL을 주입하여 관리자 권한 상승 및 임의 코드 실행 가능
    • 영향도
      • 기밀성(Confidentiality): 높은 영향
      • 무결성(Integrity): 높은 영향
      • 가용성(Availability): 높은 영향
    • 공격자가 성공적으로 악용할 경우 데이터 탈취, 시스템 운영 방해, 무단 접근 등의 위험 발생 가능
  • 보안 권고
    • AMD는 패치 적용을 통해 이 문제를 해결
    • 사용자는 AMD Ryzen™ Master Utility를 2.14.0.3205 버전 이상으로 업데이트해야 함
    • 최신 버전은 AMD의 공식 웹사이트에서 다운로드 가능
    • 관리자 권한을 제한하고 필요 최소한으로 유지
    • 운영 체제 및 소프트웨어를 최신 상태로 유지
    • 엔드포인트 보호 소프트웨어 사용 권장
    • 시스템의 DLL 파일 무결성을 주기적으로 확인
  • 결론
    • 이번 취약점은 성능 최적화 소프트웨어에서도 보안 검증의 필요성을 보여줌
    • 사용자는 성능 튜닝 도구 및 시스템 관리 도구 사용 시 보안 패치 적용을 습관화해야 함
    • AMD의 신속한 대응과 연구자의 책임 있는 보고 덕분에 위험을 최소화할 수 있었음