보안

지난 주 패치된 윈도우 버그 겨냥 공격 코드 공개

Gregg Keizer | Computerworld 2011.01.20

마이크로소프트가 지난 주 패치한 윈도우 취약점을 노린 공격 코드가 패치된지 하루 만에 공개됐다.

 

마이크로소프트의 패치 단계 중 가장 심각한 수준인 “긴급(critical)”인 이 버그는 9개월 전 해킹 대회에서 밝혀진 것이다.

 

해킹 대회 당시에는 독립 연구원이었다가 이제는 HP 티핑포인트(TippingPoint)에서 일하고 있는 피터 브룩던힐은 윈도우 7의 가장 중요한 방어 체계인 ASLR(address space layout randomization)을 피하기 위해서 이 취약점을 이용했다.

 

지난 해 Pwn2Own에서 2분 만에 IE8 해킹에 성공하자 티핑포인트의 보안 연구팀 관리자인 아론 포트노이는 “기술적으로 인상 깊다”라면서, “각각 따로 악용될 만한 두 개의 취약점을 나란히 이용해서 함께 작용하도록 했다”라고 설명했다.

 

브룩던힐은 Pwn2Own에서 이용했던 익스플로잇(exploit)을 지난 주 수요일 웹사이트에 공개했다. 마이크로소프트가 MDAC(Microsoft Data Access Components)의 취약점을 패치한 지 하루만이다. 이 취약점은 사용자가 IE내에서 데이터베이스에 접근할 수 있도록 하는 MDAC 액티브X 제어에 들어있다.

 

브룩던힐은 이번에 공개된 공격 코드가 범죄자들에게 크게 유용하지 않을 것이라고 지적했다. “Pwn2Own에서 사용했던 것 보다 신뢰하기 힘들다”라고 설명했다.

 

마이크로소프트가 브룩던힐이 발견해 낸 다른 취약점을 지난 6월 패치했으나, 이번 MDAC 버그를 패치할 때까지 걸린 시간은 무려 9개월이다.

 

포트노이는 패치가 늦은 이유를 잘못된 의사소통과 마이크로소프트의 문제점 추적 탓으로 돌렸다. “피터의 익스플로잇이 작동하는 것에 대한 혼란이 조금 있었다”라면서, “이것이 익스플로잇될 수 없다고 생각해, 이것을 분명히 할 필요가 있었다”라고 말했다.

 

브룩던힐이 티핑포인트에서 일하기 위해 미국으로 옮겨온 이후에서야 그와 포트노이는 마이크로소프트와 연갉해 취약점과 복잡한 익스플로잇의 작동법에 대해서 이야기를 했다는 것이다.

 

마이크로소프트가 ASLR과 DEP의 효과에 대해서 반복적으로 강조하는 동안, 브룩던힐을 비롯한 몇몇 연구원들이 Pwn2Own에서 이 방어 체계를 피하는 법을 밝혀냈다.

 

포트노이는 “이것들은 단순한 장애물에 불과해 공격 코드 실행을 어렵게 만들었을 뿐, 완전히 불가능하게 만들지 못했다”라고 덧붙였다.

 

지난 달, 마이크로소프트는 “ASLR과 DEP는 오늘날 밖에서 볼 수 있는 공격에 대해 상당히 강력한 방어 체계이다”라며 다시 한 번 자신감을 내비쳤다.

 

하지만 포트노이는 “외부에서 보지 않았다는 것은 사용되지 않았다는 말은 아니다. 단순히 마이크로소프트가 이것을 보지 못했을 뿐이다”라고 지적했다.

 

티핑포인트는 올해 3월 9일~11일에 열릴 Pwn2Own 대회에 다시 후원한다. 포트노이는 티핑포인트가 올해 행사에 대해서 다음 달에 더 많은 정보를 공개할 예정이지만, 브라우저와 모바일 익스플로잇이 중심이 될 것이라고 이야기 했다. gkeizer@computerworld.com

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.