Home / News / 2025년 Windows 글꼴 악용 Eudcedit을 사용한 UAC(사용자 계정 컨트롤) 우회 문제

2025년 Windows 글꼴 악용 Eudcedit을 사용한 UAC(사용자 계정 컨트롤) 우회 문제

UAC(사용자 계정 컨트롤) 이라는 것은 윈도우 비스타 시절 때부터 도입된 기능으로 관리자 계정과 사용자 계정 분리 시스템으로서 컴퓨터, 노트북을 사용을 함으로서 윈도우 시스템에 영향을 줄 수 있는 프로그램에 대한 일시 중지를 시키고 나서 사용자에게 물어보면 윈도우 XP 시절 관리자 권한이 무제한으로 개방되는 문제를 수정하기 위해서 윈도우 비스타부터 도입했지만, 비스타 때에는 너무 사용자를 괴롭혔는지 해당 UAC(사용자 계정 컨트롤)를 꺼버리는 방법이 공유되고 있고 지금까지 존재하고 있습니다.\
UAC는 높은 권한이 필요한 무단 시도를 차단하는 것이 목적입니다.\
최근 연구에서는 사용자 동의 없이 이를 우회하여 누군가가 상승한 권한을 얻을 수 있는 기술이 공개되었습니다.\
eudcedit.exe는 Windows의 개인 문자 편집기(C:\Windows\System32에 위치)로서 사용자 정의 문자(EUDC: End-User Defined Characters)를 만들고 편집을 하고 사용을 하는 데 사용이 됩니다.

![Resource Hacker 로 eudcedit.exe](https://blog.kakaocdn.net/dna/dPcACf/btsPNfl22vn/AAAAAAAAAAAAAAAAAAAAABI9vsbxaec7KjrRkzi8UvS9ygSx7qeGKmbz_WYSxaDr/img.webp?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1756652399&allow_ip=&allow_referer=&signature=hipHke3eo9ZdrvKzGX%2B%2F6qonp9k%3D)Resource Hacker 로 eudcedit.exe

문자는 유니코드 코드 포인트에 매핑되어 문서나 애플리케이션에서 사용할 수 있는 사용자 지정 글리프 이며 겉보기에 해가 없는 애플리케이션에 권한 상승 공격에 취약하게 만드는 특정 매니페스트 구성이 포함되어 있다는 사실을 가지고 악용을 하는 케이스입니다.\
해당 취약점은 애플리케이션 매니페스트 메타데이터의 두 가지 중요한 요소에서 비롯됩니다.

첫 번째 요소인 는 Windows가 해당 바이너리를 전체 관리자 권한으로 자동 실행하도록 지시하는 방법입니다.

![사용자 정의 문자 편집기 다른 이름으로 저장](https://blog.kakaocdn.net/dna/buoddS/btsPLgNoK6k/AAAAAAAAAAAAAAAAAAAAANGOddf1TArL9dNUFAyriE9TZiC4MxzIoAWY-AYxJDtk/img.webp?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1756652399&allow_ip=&allow_referer=&signature=niroTiXxiTfUGvJBsRDdoIY%2F5f4%3D)사용자 정의 문자 편집기 다른 이름으로 저장

:Windows에 전체 관리자 권한으로 바이너리를 실행하도록 지시\
true:관리자 사용자가 신뢰할 수 있는 바이너리를 실행하면 UAC 프롬프터를 무시하도록 시스템에 지시

eudcedit.exe가 이미 관리자 그룹에 속한 사용자 컨텍스트에서 실행되고 UAC가 허용적으로 구성된 경우(예: 메시지를 표시하지 않고 권한 상승) Windows는 UAC 대화 상자를 표시하지 않고 높은 무결성을 유지하여 즉시 실행을 할 수가 있는 문제입니다.\
일단 재현 방법은 다음과 같습니다.\
먼저 eudcedit을 실행\
여기서 파일->글꼴 연결->다른 이름으로 저장을 눌러줍니다.

![문자 편집기 다른 이름으로 저장 에서 PowerShell 실행을 위한 준비](https://blog.kakaocdn.net/dna/c4rRrU/btsPLXT1DIZ/AAAAAAAAAAAAAAAAAAAAAI0UqpnZkM0ozieSSDkaEDhvj3pVIRmaBaddedsxaKzU/img.webp?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1756652399&allow_ip=&allow_referer=&signature=eGs5NbY%2Bwl%2FR2WTY8e1yjMV81mU%3D)문자 편집기 다른 이름으로 저장 에서 PowerShell 실행을 위한 준비

여기서 PowerShell을 입력하면 UAC 우회가 완료됩니다.\
해당 작업은 UAC 우회를 트리거 해서 표준 UAC 보안 프롬프터를 트리거 하지 않고 상승한 권한으로 PowerShell을 효과적으로 실행하기 위함입니다.\
해당 우회 기술을 활용하면 UAC가 허용적인 설정으로 구성된 Windows 환경에서 심각한 보안 문제를 일으킬 수 있으며 특히 관리자에게 메시지를 표시하지 않고 권한 상승 으로 설정할 수 있게 됩니다.

![UAC(사용자 계정 컨트롤) 우회 를 통한 권한 상승](https://blog.kakaocdn.net/dna/bjiAlg/btsPNf7qFoD/AAAAAAAAAAAAAAAAAAAAAPjI0LvoTcF4nsW0lAC8ybIi7YrpCKCIpjx2QY-D7K4l/img.webp?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1756652399&allow_ip=&allow_referer=&signature=Do6%2FeIKongCCZkyDsFPDtSTyVD8%3D)UAC(사용자 계정 컨트롤) 우회 를 통한 권한 상승

사용자 계정 컨트롤은 원래 Windows Vista에서부터 승인되지 않은 시도에 대해 차단을 하는 것이 목적이지만 해당 취약점으로 악용될 수가 있습니다.\
시스템 관리자는 신뢰할 수 있는 애플리케이션에 대해서도 권한 상승에 대한 명시적인 사용자 동의를 요구하는 더욱 엄격한 UAC 설정을 구현하는 것이 좋은 방법입니다.

최근 연구에서는 사용자 동의 없이 이를 우회하여 누군가가 상승한 권한을 얻을 수 있는 기술이 공개되었습니다.
해당 작업은 UAC 우회를 트리거 해서 표준 UAC 보안 프롬프터를 트리거 하지 않고 상승한 권한으로 PowerShell을 효과적으로 실행하기 위함입니다.
해당 우회 기술을 활용하면 UAC가 허용적인 설정으로 구성된 Windows 환경에서 심각한 보안 문제를 일으킬 수 있으며 특히 관리자에게 메시지를 표시하지 않고 권한 상승 으로 설정할 수 있게 됩니다.
UAC(사용자 계정 컨트롤) 우회 를 통한 권한 상승사용자 계정 컨트롤은 원래 Windows Vista에서부터 승인되지 않은 시도에 대해 차단을 하는 것이 목적이지만 해당 취약점으로 악용될 수가 있습니다.
시스템 관리자는 신뢰할 수 있는 애플리케이션에 대해서도 권한 상승에 대한 명시적인 사용자 동의를 요구하는 더욱 엄격한 UAC 설정을 구현하는 것이 좋은 방법입니다.

UAC(사용자 계정 컨트롤) 이라는 것은 윈도우 비스타 시절 때부터 도입된 기능으로 관리자 계정과 사용자 계정 분리 시스템으로서 컴퓨터, 노트북을 사용을 함으로서 윈도우 시스템에 영향을 줄 수 있는 프로그램에 대한 일시 중지를 시키고 나서 사용자에게 물어보면 윈도우 XP 시절 관리자 권한이 무제한으로 개방되는 문제를 수정하기 위해서 윈도우 비스타부터 도입했지만, 비스타 때에는 너무 사용자를 괴롭혔는지 해당 UAC(사용자 계정 컨트롤)를 꺼버리는 방법이 공유되고 있고 지금까지 존재하고 있습니다.
UAC는 높은 권한이 필요한 무단 시도를 차단하는 것이 목적입니다.
최근 연구에서는 사용자 동의 없이 이를 우회하여 누군가가 상승한 권한을 얻을 수 있는 기술이 공개되었습니다.
eudcedit.exe는 Windows의 개인 문자 편집기(C:\Windows\System32에 위치)로서 사용자 정의 문자(EUDC: End-User Defined Characters)를 만들고 편집을 하고 사용을 하는 데 사용이 됩니다.

Resource Hacker 로 eudcedit.exeResource Hacker 로 eudcedit.exe

문자는 유니코드 코드 포인트에 매핑되어 문서나 애플리케이션에서 사용할 수 있는 사용자 지정 글리프 이며 겉보기에 해가 없는 애플리케이션에 권한 상승 공격에 취약하게 만드는 특정 매니페스트 구성이 포함되어 있다는 사실을 가지고 악용을 하는 케이스입니다.
해당 취약점은 애플리케이션 매니페스트 메타데이터의 두 가지 중요한 요소에서 비롯됩니다.

첫 번째 요소인 <requestedExecutionLevel level=”requireAdministrator” />는 Windows가 해당 바이너리를 전체 관리자 권한으로 자동 실행하도록 지시하는 방법입니다.

사용자 정의 문자 편집기 다른 이름으로 저장사용자 정의 문자 편집기 다른 이름으로 저장

<requestedExecutionLevel level=”requireAdministrator” />:Windows에 전체 관리자 권한으로 바이너리를 실행하도록 지시
<autoElevate>true</autoElevate>:관리자 사용자가 신뢰할 수 있는 바이너리를 실행하면 UAC 프롬프터를 무시하도록 시스템에 지시

eudcedit.exe가 이미 관리자 그룹에 속한 사용자 컨텍스트에서 실행되고 UAC가 허용적으로 구성된 경우(예: 메시지를 표시하지 않고 권한 상승) Windows는 UAC 대화 상자를 표시하지 않고 높은 무결성을 유지하여 즉시 실행을 할 수가 있는 문제입니다.
일단 재현 방법은 다음과 같습니다.
먼저 eudcedit을 실행
여기서 파일->글꼴 연결->다른 이름으로 저장을 눌러줍니다.

문자 편집기 다른 이름으로 저장 에서 PowerShell 실행을 위한 준비문자 편집기 다른 이름으로 저장 에서 PowerShell 실행을 위한 준비

여기서 PowerShell을 입력하면 UAC 우회가 완료됩니다.
해당 작업은 UAC 우회를 트리거 해서 표준 UAC 보안 프롬프터를 트리거 하지 않고 상승한 권한으로 PowerShell을 효과적으로 실행하기 위함입니다.
해당 우회 기술을 활용하면 UAC가 허용적인 설정으로 구성된 Windows 환경에서 심각한 보안 문제를 일으킬 수 있으며 특히 관리자에게 메시지를 표시하지 않고 권한 상승 으로 설정할 수 있게 됩니다.

UAC(사용자 계정 컨트롤) 우회 를 통한 권한 상승UAC(사용자 계정 컨트롤) 우회 를 통한 권한 상승

사용자 계정 컨트롤은 원래 Windows Vista에서부터 승인되지 않은 시도에 대해 차단을 하는 것이 목적이지만 해당 취약점으로 악용될 수가 있습니다.
시스템 관리자는 신뢰할 수 있는 애플리케이션에 대해서도 권한 상승에 대한 명시적인 사용자 동의를 요구하는 더욱 엄격한 UAC 설정을 구현하는 것이 좋은 방법입니다.

Tagged: