그 가운데 하나는 해킹 팀의 유출된 이메일에서 발견된 이전에는 알려지지 않은 취약점이었다.
이탈리아 침입 및 감시 툴 업체인 해킹 팀이 400GB의 소스코드, 영업 계약서, 회사 이메일 등을 도난 당한 이후 엄청난 파장을 일으키고 있다.
이 사건으로 인해 어도비는 이미 3개의 패치를 했으며, 이제 마이크로소프트의 IE에서 나온 결함을 추가했다.
벡트라 네트웍스(Vectra Networks)에 따르면, 이 취약점은 UAF(use-after-free) 취약점으로 윈도우 7과 윈도우 8.1에서 IE 11 최신 버전에 영향을 미치는 데, 마이크로소프트에 의해 해결됐다. UAF 취약점은 메모리 해제 후 재사용에 대한 취약점으로, 메모리를 사용한 뒤 해제한 후에도 이 메모리 영역을 계속 사용할 수 있는 결함이다(편집자 주).
벡트라는 한 블로그에서 "IE J스크립트9에서 발생할 수 있는 UAF 결함을 통해 공격자는 메모리에서 보호를 우회할 수 있도록 한다"고 설명했다.
이 취약점은 벡트라 연구원들이 누군가 해킹 팀에게 PoC(proof-of-concept) 익스플로잇을 팔기 위해 시도하는 이메일 속에서 발견됐다.
벡트라 측은 이 이메일은 IE 11 내에 UAF 버그를 악용할 수 있는 것으로 설명했지만 해킹 팀은 이 PoC 구매를 거절했다. 하지만 이 이메일은 벡트라 연구원들에게 이 버그를 발견하고 분석할 수 있는 충분한 정보를 제공했다.
이 연구원들은 "해킹 팀과의 접선 이후, 이 버그를 다른 어딘가에 팔았을 수 있으며 만약 성공적으로 팔았다면 사이버범죄 시장에서 악용됐을 것이다"고 말했다.
마이크로소프트는 벡트라 네트웍스, 트렌드 마이크로, 파이어아이에 의해 발견된 이 결함을 CVE-2015-2425로 명명했다. 하지만 벡트라는 이 결함은 자신들이 발견했던 IE의 J스크립트(JScript) 엔진내 취약점(CVE-2015-2419)이라고 확언했다. 어느 쪽이든, 양 취약점들은 동일 공고를 통해 패치됐다. editor@itworld.co.kr