보안 / 브라우저 / 프라이버시

마이크로소프트, 해킹 팀에게서 나온 제로데이 IE 취약점 패치

Steve Ragan | CSO 2015.07.17
지난 14일 마이크로소프트는 월별 업데이트의 일부로 29개의 다른 취약점들이 추가된 IE(Internet Explorer) 픽스를 발표했다.

그 가운데 하나는 해킹 팀의 유출된 이메일에서 발견된 이전에는 알려지지 않은 취약점이었다.

이탈리아 침입 및 감시 툴 업체인 해킹 팀이 400GB의 소스코드, 영업 계약서, 회사 이메일 등을 도난 당한 이후 엄청난 파장을 일으키고 있다.

이 사건으로 인해 어도비는 이미 3개의 패치를 했으며, 이제 마이크로소프트의 IE에서 나온 결함을 추가했다.

벡트라 네트웍스(Vectra Networks)에 따르면, 이 취약점은 UAF(use-after-free) 취약점으로 윈도우 7과 윈도우 8.1에서 IE 11 최신 버전에 영향을 미치는 데, 마이크로소프트에 의해 해결됐다. UAF 취약점은 메모리 해제 후 재사용에 대한 취약점으로, 메모리를 사용한 뒤 해제한 후에도 이 메모리 영역을 계속 사용할 수 있는 결함이다(편집자 주).

벡트라는 한 블로그에서 "IE J스크립트9에서 발생할 수 있는 UAF 결함을 통해 공격자는 메모리에서 보호를 우회할 수 있도록 한다"고 설명했다.

이 취약점은 벡트라 연구원들이 누군가 해킹 팀에게 PoC(proof-of-concept) 익스플로잇을 팔기 위해 시도하는 이메일 속에서 발견됐다.

벡트라 측은 이 이메일은 IE 11 내에 UAF 버그를 악용할 수 있는 것으로 설명했지만 해킹 팀은 이 PoC 구매를 거절했다. 하지만 이 이메일은 벡트라 연구원들에게 이 버그를 발견하고 분석할 수 있는 충분한 정보를 제공했다.

이 연구원들은 "해킹 팀과의 접선 이후, 이 버그를 다른 어딘가에 팔았을 수 있으며 만약 성공적으로 팔았다면 사이버범죄 시장에서 악용됐을 것이다"고 말했다.

마이크로소프트는 벡트라 네트웍스, 트렌드 마이크로, 파이어아이에 의해 발견된 이 결함을 CVE-2015-2425로 명명했다. 하지만 벡트라는 이 결함은 자신들이 발견했던 IE의 J스크립트(JScript) 엔진내 취약점(CVE-2015-2419)이라고 확언했다. 어느 쪽이든, 양 취약점들은 동일 공고를 통해 패치됐다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.