보안

IE 제로데이 버그에 대해서 알아야 할 것들

Tony Bradley | PCWorld 2010.03.11

2010년에 들어서만 벌써 두 번째로 마이크로소프트의 보안 게시판에는 IE의 패치되지 않은 제로데이 버그에 대한 경고가 올라왔다. 보안 업체들이 이 새로운 IE 취약점을 악용한 사례가 있다고 보고함에 따라, IT 관리자들의 주의가 요구되고 있다.

 

시만텍 시큐리티 리스폰스(Symantec Security Response)의 수석 연구 관리자인 벤 그린바움은 이메일을 통해 “현 시점에서 우리는 IE의 특정 버전에 패치되지 않은 버그가 밝혀진 결과, 제한된 공격들을 확인하고 있다”라고 설명했다.

 

AP53B1.JPG그린바움은 이 위험에 대해서 “우리가 관찰한 것은 제한된 공격 시도로, 제로데이 익스플로잇(exploit)이 타깃 공격에 이용되고 있는 것으로 파악된다. 테스트 결과 완전히 패치된 IE6가 익스플로잇 코드(exploit code)에 취약함을 발견했는데, 이 익스플로잇은 단순히 사용자를 감염된 웹페이지를 방문하는 것으로 전염될 수 있다. 브라우저에서 해당 페이지를 열었을 때, 이 익스플로잇은 사용자의 컴퓨터가 다인포스틸러/백도어 트로이안 등 다른 종류의 맬웨어를 다운로드 및 실행시키는 원인이 되는 것으로 파악됐다”라고 말했다.

 

지난 1월 패치되지 않은 IE 취약점이 구글이나 다른 업체에 대한 중국의 오로라(Aurora) 공격의 가속화 시킨 바 있다. 결국 마이크로소프트는 패치 작업을 가속화 해 긴급 패치를 배포했다.

 

이번에 밝혀진 IE 취약점이 마이크로소프트가 또 다시 긴급 패치를 배포할 정도로 심각한 결과를 나을 것인지에 대한 의견은 분분한 상태다. 엔서클(nCircle) 보안 책임자인 앤드류 스톰은 “긴급 패치를 배포하는 것은 위협 규모의 변화와 고객으로부터의 압력 두 가지에 달려있다. 만일 이 취약점을 악용한 공격으로 많은 고객들이 피해를 입게 된다면, 마이크로소프트가 이에 대해 반응할 것으로 보인다”라고 말했다.

 

시만텍의 그린바움은 “어쨌거나 현재 제로데이 버그를 악용한 공격시도가 있기 때문에, 마이크로소프트가 긴급 패치를 배포할 가능성이 크다. 그렇지 않더라도 빠른 시일 내에 정기 패치 때 포함될 것”이라고 말했다.

 

퀄리스(Qualys)의 CTO인 울프강 칸덱은 긴급 패치에 대해 좀 더 비판적인 시각을 보였다. 그는 “이 취약점은 굉장히 최근에 밝혀진 것이기 때문에 마이크로소프트가 이 문제를 분석하고 패치를 테스트하는데 시간이 걸릴 것이다. 이런 과정을 밟는 시간적인 이유 때문에 긴급 패치가 나올 것 같지는 않다”라고 말했다.

 

그린바움은 “마이크로소프트에 따르면, IE8은 이번 취약점에 영향을 받지 않는다. 따라서 최신 버전의 브라우저를 다운받아 설치하는 것이 도움이 될 것”이라고 말했다.

 

IE6나 IE7 등 영향을 받는 브라우저를 사용하는 기업의 IT 관리자들은 마이크로소프트가 제시한 보안 가이드를 따르는 것이 좋다. 칸덱은 “마이크로소프트가 제시한 보안 가이드는 특정 DLL의 ACL들을 변경하는 등 구체적인 수정 사항 등을 제공하고 있다”라고 덧붙였다.

 

마지막으로, 가장 기본적인 것을 한번 더 강조하자면, 사용자들은 이메일이나 인스턴트 메시지에 들어있는 링크를 함부로 클릭하지 말아야 할 것이다. editor@idg.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.