포스팅 내용

국내외 보안동향

'Edge에서 PDF 열기' 디폴트 옵션, 윈도우 10 사용자를 위험에 빠트려

'Edge에서 PDF 열기' 디폴트 옵션, 윈도우 10 사용자를 위험에 빠트려

Annoying "Open PDF in Edge" Default Option Puts Windows 10 Users at Risk


마이크로소프트가 월간 보안 패치를 발행했습니다. 5개의 보안 공고 중 하나가 ‘심각함’으로 분류되었는데, 이는 PDF 파일을 실행할 경우 악용될 수 있는 표준 PDF 렌더링 라이브러리에 존재하는 원격 코드 실행(RCE) 취약점입니다.


해당 이슈(CVE-2016-3319)는 PDF파일을 열고, 읽고, 렌더링하는 디폴트 윈도우 유틸리티이자, 엣지를 포함한 앱 몇 개에 디폴트로 내장되어 있는 Microsoft Windows PDF 라이브러리에서 발견되었습니다.


공격자는 악성코드를 제작하여 PDF파일의 헤더에 추가하고, 이 파일을 웹서버에 호스팅할 수 있습니다.


공격자가 소셜 엔지니어링 기법을 이용해 사용자를 PDF 파일 링크에 접근하도록 유도한다면, 익스플로잇 코드는 메모리 충돌을 발생시켜 공격자가 윈도우 머신에서 커스텀 코드를 실행시킬 수 있도록 허용합니다.


특히, 윈도우 10 사용자들이 Edge를 기본 브라우저로 사용한다는 점에서 문제는 더욱 악화되고 있습니다. 사용자가 다른 브라우저를 기본 브라우저로 사용한다고 해도, 윈도우 10에서 PDF파일을 열람할 때에는 기본적으로 Edge가 사용됩니다. 따라서 이 경우에도 해당 취약점이 악용될수 있습니다.


더욱 심각한 점은 마이크로소프트가 드물게 사용자의 프로그램 설정을 기본 설정으로 리셋해버린다는 것입니다. 이는 윈도우 사용자를 불필요한 취약점에 노출시키는 결과를 초래할 것입니다. 그러나 다행히 마이크로소프트가 해당 문제점을 인지하고 MS16-102에서 RCE 결점을 최우선으로 수정했습니다.


CVE-2016-3319는 취약한 라이브러리가 배치되어 있는 윈도우 8.1과 윈도우 서버 2012에도 영향을 줄 수 있습니다. 그러나 해당 OS들에 대한 익스플로잇은 비교적 어렵습니다. 윈도우 10처럼 사용자들이 Edge를 통해 링크를 클릭하도록 유도하는 것이 쉽지 않기 때문입니다.


만약 OS를 업데이트할 수 없을 경우, 마이크로소프트가 MS-102에서 제시하는 해결 방법을 참고하시기 바랍니다.




출처 :

http://news.softpedia.com/news/annoying-open-pdf-in-edge-default-option-puts-windows-10-users-in-danger-507138.shtml

https://technet.microsoft.com/ko-kr/library/security/ms16-102

티스토리 방명록 작성
name password homepage