포스팅 내용

국내외 보안동향

[해외보안동향] 마이크로소프트, 새로운 인터넷 익스플로러(IE) 제로데이 취약점 발견

Microsoft acknowledges "in the wild" Internet Explorer zero-day

마이크로소프트, 새로운 인터넷 익스플로러(IE) 제로데이 취약점 발견


마이크로소프트가 인터넷 익스플로러에 관한 보안 경고를 발표했습니다. 인터넷 익스플로러(IE)에서 RCE(Remote code execution, 원격 임의 코드 실행)을 야기할 수 있는 취약점이 발견된 것입니다.

 

RCE란 drive-by install을 뜻하는 것으로, 조작된 웹페이지나 이미지 파일을 보는 것만으로도 인터넷 익스플로러(IE)가 사용자의 네트워크 외부에서 전송된 실행 코드를 시작하도록 만들 수 있습니다. 따라서 RCE 익스플로잇으로 무장한 해커는 사용자가 의심스러운 첨부파일을 열어본다거나, 다운로드하는 등의 특별한 위험행동을 하지 않더라도 사용자의 컴퓨터에 멀웨어를 몰래 침투시킬 수 있습니다.

 

새로운 익스플로잇에 대한 상세한 정보는 거의 없지만, 마이크로소프트는 인터넷 익스플로러(IE) 6에서 11에 이르는 모든 버전이 이 취약점을 갖고 있다고 인정한 상황입니다.

 

현재까지 [2014-04-27T21:20Z]에 대한 패치가 없기 때문에 단순히 윈도우 업데이트를 하는 것은 아무런 도움이 되지 않습니다. 현재까지 발견된 공격은 인터넷 익스플로러(IE) 9, 10, 11 버전에서 나타났으며 어도비 플래시를 수단으로 활용합니다. 즉, 공격자들은 조작된 플래시 파일을 이용하여 사용자 컴퓨터 메모리 콘텐츠를 준비할 수 있습니다. (Note: 버그는 Flash에 있는 것이 아니므로, 어도비는 문제가 없으며 이를 수정할 수도 없습니다)

그러나 이는 Active Scripting이라는 브라우저의 기능을 끔으로써 이 공격을 예방할 수 있다는 의미이기도 합니다. 설정 경로는 다음과 같습니다.

 

인터넷 옵션 - 보안 - 사용자 지정 수준 - Active 스크립팅 "확인"으로 설정

 

또한, 마이크로소프트에 따르면 윈도우에 인터넷 익스플로러(IE) 확장프로그램인 VGX.DLL 사용을 중지하는 것으로도 이 공격을 막을 수 있습니다. (VGX.DLL은 IE에서 VML(Vector Markup Language), vector graphics rendering 지원을 제공합니다) 만약 VML이 없어도 괜찮거나 명령어를 잘 활용하는 사용자라면, 다음과 같은 간단한 해킹 예방법을 제안합니다. Start / Run 윈도우에 다음과 같은 명령어를 사용하는 방법입니다.

 

 "%SystemRoot%\System32\regsvr32.exe" -u
   "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"

 

CVE-2014-1776로 불릴 이 "VML 버그"에 대한 패치가 출시되면, 언제든지 다음과 같은 명령어를 통해 VGX.DLL을 재활성화 할 수 있습니다. (단, VGX DLL을 재활성화 하기 위해서는 시스템 관리자 권한이 필요합니다)

 

"%SystemRoot%\System32\regsvr32.exe"
   "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"

 

그러나 만약 XP 사용자라면?

VGX.DLL 파일을 삭제하고 다시는 재등록하지 않을 것을 권장합니다.

 

현재까지 인터넷 익스플로러(IE) 9, 10, 11버전에 대해서는 위와 같은 대처 방안이 제시되었지만 그 이전 버전(6, 7, 8)에 대해서는 어떠한 패치나 대처방안이 없는 상황입니다. MS는 공식 업데이트 전에 홈페이지를 통해 대처 방안을 공지하겠다고 입장을 밝혔습니다.


※ 기타 대처 방법 : IE 외 스윙 브라우저(http://swing-browser.com)와 같은 브라우저 사용

 


출처:

Naked Security

http://nakedsecurity.sophos.com/2014/04/27/microsoft-acknowledges-in-the-wild-internet-explorer-zero-day/

* 해당 블로그 포스트는 공식적으로 인용 허가를 받았습니다.

  1. yaang 2014.04.28 13:09 신고  수정/삭제  댓글쓰기

    햐... 보안 대란이 또 일어날 수 있겠네요.. 걱정됨.. ㅠㅠ

  2. hrs 2014.04.29 15:58 신고  수정/삭제  댓글쓰기

    이미지 설명이 있어서 따라하기 편했어요. 감사합니다

티스토리 방명록 작성
name password homepage