# CVE-2022-23764 | 테르텐 웹큐브 업데이트 원격 코드 실행 취약점

## CVE-2022-23764 | 테르텐 웹큐브 업데이트 원격 코드 실행 취약점

### □ 개요&#x20;

o 테르텐社의 WebCube를 원격에서 업데이트하는 과정에서 원격 코드 실행이 가능한 취약점

| 취약점 종류      | 영향                              | 심각도  | CVSS 점수 | CVE-ID         |
| ----------- | ------------------------------- | ---- | ------- | -------------- |
| 파일 출처 검증 오류 | <p>원격 코드 실행,<br>로컬 권한 상승 우려</p> | High | 8.8     | CVE-2022-23764 |

### □ 설명&#x20;

o WebCube의 업데이트 과정에서 다운로드 받는 파일에 대한 검증 절차가 미흡하여 발생하는 취약점&#x20;

o 공격자는 이러한 검증 로직을 우회하여 디지털 서명된 정상 파일과 비인가된 파일을 함께 업데이트 하도록 만들어 원격 코드 실행이 가능

### □ 영향받는 제품 및 버전

| 제품      | 영향 받는 버전                 | 환경  |
| ------- | ------------------------ | --- |
| WebCube | 1.0.5.5 \~ 1.2.0.0 미만 버전 | 윈도우 |

### □ 해결 방안&#x20;

o 취약한 버전의 제품 이용자는 WebCube 버전 1.2.0.0 이상으로 설치

### □ 참고

&#x20;o <http://www.teruten.com/kr/solution/screen\\_security.php>

### □ 기타&#x20;

o 취약점 KrCERT 홈페이지를 통해 심기용님께서 제공해주셨습니다.

### □ 작성 : \[KISA] 침해사고분석단 취약점분석팀

### 출처 : [KISA 바로가기](https://www.krcert.or.kr/data/secInfoView.do?bulletin_writing_sequence=66873\&queryString=cGFnZT0xJnNvcnRfY29kZT0mc29ydF9jb2RlX25hbWU9JnNlYXJjaF9zb3J0PXRpdGxlX25hbWUmc2VhcmNoX3dvcmQ9)

{% embed url="<https://doc.skill.or.kr>" %}
NHN Cloud 정보 사이트
{% endembed %}

{% embed url="<https://ssv.skill.or.kr>" %}
취약점 진단 분석 평가 방법 사이트
{% endembed %}
