보안 / 오피스ㆍ협업

마이크로소프트, MS 오피스 제로데이 경고

Gregg Keizer | Computerworld 2013.11.07
마이크로소프트는 5일 공격자들이 오피스 2007에서 패치되지 않은 결정적인 취약점을 악용한 악성코드가 담긴 문서를 사용해 윈도우 PC를 해킹할 수 있으며, 이는 오피스 2003과 오피스 2010 또한 취약점에 노출되어 있다고 밝혔다.

이 버그는 악성코드가 담긴 이미지 파일을 웹사이트나 이메일 메시지 내에 볼 수 있게끔 되어 있는 점을 악용해 오피스 2007 버전이 설치되어 있는 윈도우 버전 전체에 해당된다.

MSRC(Microsoft Security Response Center) 커뮤니케이션 매니저 더스틴 차일드는 지난 화요일 블로그를 통해 이 표적 공격이 주로 중동과 남 아시아에서 일어나고 있다고 경고했다.
처음에는 정확하게 어떤 윈도우 버전이 위험한 지도 불명확해 문제가 확산됐다.

마이크로소프트는 자체 최초 경고문에서는 윈도우 비스타와 윈도우 서버 2008에만 적용된다고 게재했다.

지난주 목요일 마이크로소프트에 이 결점을 보고한 맥아피 시큐리티 연구원은 윈도우 XP와 윈도우 7 둘다 악성 오피스 파일들을 통해 감염될 수 있다고 말했다.

해페이 리는 맥아피의 웹사이트에서 "이 공격이 윈도우 XP에서 실행되는 오피스 2007을 통해 확산되고 있음을 발견했다. 이는 실제로 마이크로소프트 오피스에서 TIFF 프로세싱 부문에 존재하는 결함"이라고 전했다.

리는 "그러므로 이 공격에 결함이 있는 것은 단지 윈도우 XP의 오피스 2007뿐만 아니라 윈도우 7에 실행되는 오피스 2007을 포함해 더 많은 운영체제들이 감염될 수 있다"고 주장했다.

마이크로소프트는 자체 보안 연구 & 방어 블로그에서 현 상황을 파악하기 위해 노력했다. 그러나 모든 것이 윈도우 오피스와 연관된 감염이 아니었다.

MSRC 엔지니어 엘리아 플로리오가 설명한 바에 따르면, 운영체제가 무엇이든 오피스 2003 또는 2007에서 실행하는 PC는 감염됐다. 오피스 2010을 실행하고 있다면 윈도우 XP 또는 서버 2003만이 위험에 처했다.
플로리오는 마이크로소프트의 가장 최신작인 오피스 2013은 취약점이 들어있지 않다고 말햇다.

이 발언에 대해 마이크로소프트 대변인은 이메일를 통해 모든 플랫폼에 있는 오피스 2003과 2007과 윈도우 XP와 서버 2003에 있는 오피스 2010, 그리고 린(Lync)의 모든 버전이 영향을 받는다고 정했다.

차일드는 마이크로소프트는 패치 작업중이라고 말했다. 그러나 해결점을 배포할 시간에 대해서는 언급하지 않았다.

샌프란시스코에 소재한 클라우드패시지(CloudPassage) 개발운영 이사 앤드류 스톰은 "이는 매우 좋지 않다. 마이크로소프트는 고객들에게 무언가 조치를 취해야 한다"고 말했다.

마이크로소프트의 이번 달 패치 예정일은 11월 12일이다.

스톰은 인터뷰에서 "다음 주 화요일 패치가 될 것이라고는 기대하지도 않는다. 만약 이것이 IE였다면 이렇게 바로 패치됐을 것"이라며, "마이크로소프트는 이 공격이 실제 확산되는 조짐이 보이지 않는 한 꽤나 조심스럽게 움직일 것"이라고 말했다.

스톰은 지난 4월 이래로 윈도우 7, 익스체인지 메일 서버 소프트웨어와 오피스를 위한 업데이트를 포함해 여러 번의 업데이트와 연관되어 있다. 마이크로소프트는 사용자들을 괴롭혔던 이전 패치들을 철수하고 재작업을 해야 했다.

스톰을 포함한 일부 보안 전문가들은 마이크로소프트가 한때 품질관리 측면에서 무언가를 놓친 것이 아닌가 의심하기도 했다.

마이크로소프트는 고객들에게 패치가 될 때까지 임시 해결책을 적용할 것을 권고하면서 자동으로 픽스잇하는 링크를 게재했다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.