보안

공격 코드 공개된 윈도우 취약점, MS의 패치 압박 증가

Robert McMillan | IDG News Service 2009.09.29

윈도우 운영체제의 치명적인 버그를 이용하는 새로운 공격 코드가 일반에 공개되면서 웜 공격이 발생하기 전에 결함을 수정해야 하는 마이크로소프트의 부담이 커지고 있다.

 

문제가 된 취약점은 지난 9월 7일 발견된 것으로, 해커가 승인되지 않은 소프트웨어를 피해자의 컴퓨터에서 실행할 수 있어 이론적으로 매우 심각한 문제를 야기할 수 있다. 하모니 시큐리치의 수석 연구원 스테판 퓨어가 개발한 이 공격 코드는 이번 주 월요일 오픈소스 침입 테스트 키트인 메타스플로잇(Metasploit)에 추가됐다.

 

2주 전 소규모 소프트웨어 개발업체인 이뮤니티(Immunity)란 곳이 이 버그에 대한 공격 코드를 개발해 자사의 유료 가입자에게만 제공한 바 있다. 하지만 메타스플로잇은 누구라도 다운로드할 수 있는 오픈소스 키트로, 이로써 공격 코드가 광범위하게 사용될 수 있는 상황이 된 것.

 

메타스플로잇의 개발자 HD 무어는 이번 공격 코드가 윈도우 비스타 SP1/2와 윈도우 서버 2008 SP1에서 동작하며, 윈도우 서버 2008 SP2용도 곧 추가될 것이라고 트위터를 통해 밝혔다.

 

하지만 공격 코드 자체가 완전히 안정적이지는 아니는 것으로 알려졌다. 이뮤니티의 수석 연구원 코스티아 코트친스키는 메타스플로잇의 공격 코드로는 VM웨어 가상머신 세션에서 동작되는 윈도우 비스타에서만 제대로 동작시킬 수 있었다고 설명했다. 일반 윈도우 환경에서 공격 코드를 실행하면, 시스템이 망가질 뿐이었다는 것.

 

무어는 “이 공격이 일부 실제 시스템에서 동작하기는 하지만, 아직 테스트가 더 필요한 것으로 보인다”고 덧붙였다.

 

마찬가지로 공격 코드를 공개적으로 발표한 것은 윈도우 사용자에게 적지 않은 경고가 되고 있다. 보안전문가들은 이번 공격 코드가 지난 해 컨피커 웜처럼 자기 복제를 하는 웜 공격을 생성하는 데 사용될 수 있다는 점을 우려하고 있다.

 

하지만 컨피커 경우와는 달리 이번 공격은 윈도우 XP와 윈도우 서버 2003, 윈도우 2000 시스템에는 영향을 미치지 않는데, 이는 문제의 결함이 비스타에 도입된 SMB(Server Message Block) 버전 2 시스템에 있기 때문이다. 이 결함은 윈도우 7에서는 수정된 상태.

 

마이크로소프트는 이뮤니티의 공격 코드가 32비트 버전 비스타와 윈도우 서버 2008에서 동작하는 것은 확인했지만, 메타스플로잇의 코드에 대해서는 즉각적인 코멘트를 내놓지 않았다.

 

10월 13일로 예정된 마이크로소프트의 다음 보안 업데이트에 해당 결함에 대한 패치가 포함될 것인지에 관심이 쏠리고 있다.  robert_mcmillan@idg.com

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.