보안

MS, 윈도우 7 제로데이 버그 확인

Gregg Keizer | Computerworld 2009.11.16

마이크로소프트가 지난 13일 저녁 윈도우 7에 패치되지 않은 취약점이 있음을 확인했다. 그러나 대부분의 사용자가 방화벽 두 개를 차단하면 공격을 받지 않을 수 있다고 전했다.

 

마이크로소프트에 따르면, 이 버그는 파일 및 프린트 공유 프로토콜인 SMB(Server Message Block)에서 발견됐으며, 윈도우 7과 윈도우 서버 2008 R2를 운용하는 기기가 공격을 받을 수 있다.

 

이번 제로데이 취약점은 지난 11일 캐나다의 보안 연구원인 로렌트 가피에(Laurent Gaffie)가 처음 보고했다. 가피에는 버그를 윈도우 7과 서버 2008 R2 시스템과 충돌되며, 강제로 컴퓨터를 종료시킨다고 설명했다.

 

당시 마이크로소프트는 가피에의 보고를 조사 중이라고만 전했다.

 

그러다 13일 마이크로소프트는 “시스템의 기능을 멈춰버릴 수 있는 취약점에 대해 알게 됐다”라며, “그러나 지금까지 이 취약점을 이용한 공격은 없었다”라고 말했다.

 

이번에 발견된 취약점은 해커들이 윈도우 7 시스템에 악성코드를 설치하기 위해 악용할 수 없는 것으로 알려졌다. 또한 SMBv1과 SMBv2에 모두 이 버그가 있으나, 윈도우 비스타, 윈도우 서버 2008, 윈도우 XP, 윈도우 서버 2003, 윈도우 2000 등은 영향을 받지 않았다.

 

공격은 IE뿐만 아니라 모든 브라우저를 통해서 이뤄질 수 있다. 사용자가 악성 사이트를 방문하도록 유도해서 특별히 제작된 URI(uniform resource identifier)를 심은 후, 이 사용자들의 PC가 기형의 SMB 패킷과 충돌되게 한다고.

 

마이크로소프트는 이 버그의 패치를 12월 8일로 예정되어 있는 정기적인 패치 일정 말고 별도로 배포할지 여부에 대해서는 밝히지 않았다. 대신 사용자들이 방화벽의 TCP 포트 139와 445를 차단할 것을 권고했다. 그러나 이렇게 하면 네트워크 파일 공유 및 IT 그룹 정책 등 중요한 서비스를 호스팅하고 있는 브라우저를 사용하지 못할 수도 있다.

 

가피에가 발견한 이 취약점은 마이크로소프트가 윈도우 7을 발표한 이후 처음으로 공식적으로 확인한 제로데이이다. gkeizer@ix.netcom.com

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.