- VS Code의 잠재적 보안 위험에 대한 글
- 2023년 7월부터 Microsoft는 Visual Studio Code에 Reverse-Shell(리버스쉘)을 내장해 GitHub 계정을 가진 모든 사용자가 웹에서 자신의 Visual Studio 데스크톱을 공유할 수 있게 함
- 이 기능은 웹에 민감한 데이터를 노출시키고 내부 네트워크를 어디서든 접근 가능하게 만들 수 있음
- 리버스쉘은 합법적이고 서명된 Windows 바이너리인 휴대용 버전의 code.exe로 명령 줄에서 실행할 수 있으므로 어떤 안티바이러스에도 감지되지 않음
- 글에서는 특정 도메인 차단, Microsoft의 애플리케이션 화이트리스트 기술인 Applocker 사용, 원격 터널에 대한 접근을 제어하기 위한 그룹 정책 객체(GPO) 사용 등의 완화 전략을 제안함
- 그러나 이러한 전략들은 한계가 있고 완전히 효과적이지 않을 수 있음
- 기사에서는 code-tunnel 실행 모니터링, 의심스러운 자식 프로세스 탐색, 특정 파일 생성 모니터링, 특정 도메인으로의 웹 트래픽 모니터링 등의 탐지 전략도 제안함
- 저자는 그룹 정책 객체(GPO) 매개변수가 유용한 추가사항이 될 것이라고 제안하지만, 현재는 사용할 수 없음.
- 현재로서는 *.tunnels.api.visualstudio.com 및 *.devtunnels.ms 두 도메인을 차단하는 것이 최선의 전략임