공지사항
인터넷 익스플로러 제로데이 취약점 이용한 악성코드 주의! | |
---|---|
원광대학교 정보전산원2014-09-16 | 페이스북 트위터 구글플러스 이메일 프린트 |
인터넷 익스플로러 제로데이 취약점 이용한 악성코드 주의!아직 패치 없어, 무료 취약점 공격 차단 솔루션으로 해결 가능 [보안뉴스 김태형] 국내에서 가장 많은 사용자가 사용하는 웹브라우저인 인터넷 익스플로러(이하 IE)에서 신규 취약점이 발견되어 IE 사용자들의 각별한 주의가 요구된다. 보안전문기업 하우리(대표 김희천)는 해당 취약점은 현재 보안패치가 존재하지 않는 제로데이 취약점이기 때문에 IE를 이용하는 사용자들은 공격에 무방비로 노출될 수 밖에 없다. 실제로 해외에서 해당 취약점을 이용해 악성코드를 유포하는 공격이 발생하고 있으며, IE를 통해 특정 홈페이지에 접속하는 것만으로도 악성코드에 감염될 수 있다고 밝혔다. ▲ 무료 취약점 공격 차단 솔루션을 통해 제로데이 취약점 공격이 차단된 화면. ‘use-after-free’ 취약점이란 특정 객체의 사용이 종료되어 해제된 후, 해제된 객체를 다시 사용하려 할 때 발생하는 메모리상의 문제점으로 공격자가 원격에서 코드를 실행할 수 있다. 현재 실제 악성코드 유포에 사용되는 공격코드는 IE 9~11 버전에서 동작한다. 이 공격코드에는 IE에 적용된 메모리 보호기술인 ASLR과 DEP를 우회하기 위해 Flash를 이용한 최신 공격기법이 적용되어 있는 것으로 밝혀졌다. 공격자는 Flash의 Action Script를 이용해 힙 메모리를 구성한 후, use-after-free 취약점을 통해 힙 메모리의 사이즈 필드를 조작했다. 이렇게 되면 공격자가 시스템의 메모리 전체에 접근해 검색 및 수정 권한을 얻을 수 있기 때문에 각종 보호 기술이 무력화 된다. 또한 공격코드가 IE 9~11 버전에서만 동작하는 것에 주목할 필요가 있다. 해당 IE는 윈도우 7 및 8에서만 제공되기 때문에 이번 공격의 대상이 애초에 윈도우 7 이상의 운영체제였던 것으로 추정할 수 있다. 그동안은 보안이 허술한 윈도우 XP에 공격이 집중되었으나, 윈도우 XP의 지원 종료로 인해 윈도우 7 등 상위 OS의 사용률이 올라가면서 공격의 대상도 함께 변화되고 있는 것으로 볼 수 있다. 그러나 윈도우 XP 역시 안심할 수 없다. 아직까지 윈도우 XP의 웹 브라우저인 IE 6~8 버전을 대상으로 한 공격코드가 발견되지는 않았지만 운영체제에서 제공하는 보호기술 자체가 미비하기 때문에 언제든지 공격코드는 등장할 수 있다. 윈도우 7 이상의 운영체제는 향후 보안패치를 통해 문제를 해결할 수 있지만 윈도우 XP는 더 이상 보안 패치의 지원이 중단되어 문제를 해결할 명확한 방법이 없는 상황이다. 하우리 최상명 차세대보안연구센터장은 “제로데이 취약점의 경우 패치가 없기 때문에 일반 사용자들이 대응할 수 있는 방법은 제한적이다”라며 “무료로 제공되는 바이로봇 APT Shield와 같은 취약점 공격 사전 차단 솔루션을 설치하면 패치가 없는 제로데이 취약점 공격도 사전 차단할 수 있다”라고 밝혔다. 취약점 공격 사전차단 솔루션인 ‘바이로봇 APT Shield’는 하우리 AP Shield 홈페이지(www.aptshield.co.kr)에서 무료로 다운받을 수 있다. |