2016.01.18

카스퍼스키랩, 실버라이트의 새로운 취약점 발견

편집부 | ITWorld
카스퍼스키랩은 멀티미디어 콘텐츠 표시에 사용되는 웹 기술인 실버라이트(Silverlight)의 제로데이 취약점을 발견했다고 발표했다.

이 취약점을 통해 공격자는 감염된 컴퓨터에 대해 완전한 액세스 권한을 확보하고 악성코드를 실행해 기밀을 훔치고 기타 악성 행위를 자행할 수 있다고 카스퍼스키랩은 밝혔다.

CVE-2016-0034로 명명한 이 취약점은 마이크로소프트에서 2016년 1월 12일에 배포한 최신 패치 업데이트를 통해 해결됐다.

2015년 여름에 일어난 ‘합법적인 스파이웨어’ 개발업체로 알려진 해킹 팀에 대한 해킹 소식에 대해, ‘Ars 테크니카’의 게시판에 ‘해킹 팀과 익스플로잇 공격 개발자인 비탈리 토로포브(Vitaliy Toropov) 간의 연계가 드러났다’는 내용의 글이 실렸다.

카스퍼스키랩은 이 정보를 기반으로, 당시에 여전히 수정되지 않고 있던 마이크로소프트 실버라이트의 취약점을 대상으로 조사하기 시작했다. 관련자의 이름을 조사했고, 토로포브가 취약점에 대한 정보를 누구나 자유롭게 게시하는 사이트인 OSVBD(Open Source Vulnerability Database)의 활발한 사용자라는 것을 밝혀냈다.

카스퍼스키랩의 연구진들은 OSVBD.org에 공개돼 있는 토로포브의 프로필을 분석해 코드를 사용할 때의 특징을 알아냈다.

분석 결과 코드 내부에 눈에 띄는 독특한 문자열이 있었다. 이 정보를 이용해 연구진은 카스퍼스키랩 제품에 적용할 탐지 규칙을 몇 가지 만들어냈다. 위협 데이터를 KSN(Kaspersky Security Network)과 공유하는 것에 동의한 사용자의 컴퓨터에서 이 탐지 규칙에 해당하는 행동을 보이는 악성코드가 발견되면 의심스러운 파일로 분류하고 분석을 위해 카스퍼스키랩으로 알림을 보내도록 했다.

특별 탐지 규칙을 적용한 후, 고객 가운데 한 사용자가 카스퍼스키랩에서 찾고 있던 탐지 규칙에 해당하는 의심스러운 공격을 받았다. 몇 시간 뒤에는 역시 피해자로 추정되는 라오스의 다른 사용자가 같은 특징을 보이는 파일을 업로드했다. 이를 분석한 카스퍼스키랩은 실버라이트 내부의 미확인 버그를 악용한 공격임을 확인한 후, 즉시 검증을 위해 해당 취약점 정보를 마이크로소프트로 보고한 것이다.

카스퍼스키랩 글로벌 위협 정보 분석팀(Global Research and Analysis Team)의 이사인 코스틴 라이우는 “이번 조사로 새로운 제로데이 취약점를 발견하고 책임감을 가지고 이를 공개한 조치로 인해 사이버공간이 한층 안전해졌다고 말할 수 있다”며, “마이크로소프트 제품 사용자들은 가능한 한 빠르게 시스템을 업데이트해 이 취약점을 패치하는 것이 좋다”고 말했다. editor@itworld.co.kr


2016.01.18

카스퍼스키랩, 실버라이트의 새로운 취약점 발견

편집부 | ITWorld
카스퍼스키랩은 멀티미디어 콘텐츠 표시에 사용되는 웹 기술인 실버라이트(Silverlight)의 제로데이 취약점을 발견했다고 발표했다.

이 취약점을 통해 공격자는 감염된 컴퓨터에 대해 완전한 액세스 권한을 확보하고 악성코드를 실행해 기밀을 훔치고 기타 악성 행위를 자행할 수 있다고 카스퍼스키랩은 밝혔다.

CVE-2016-0034로 명명한 이 취약점은 마이크로소프트에서 2016년 1월 12일에 배포한 최신 패치 업데이트를 통해 해결됐다.

2015년 여름에 일어난 ‘합법적인 스파이웨어’ 개발업체로 알려진 해킹 팀에 대한 해킹 소식에 대해, ‘Ars 테크니카’의 게시판에 ‘해킹 팀과 익스플로잇 공격 개발자인 비탈리 토로포브(Vitaliy Toropov) 간의 연계가 드러났다’는 내용의 글이 실렸다.

카스퍼스키랩은 이 정보를 기반으로, 당시에 여전히 수정되지 않고 있던 마이크로소프트 실버라이트의 취약점을 대상으로 조사하기 시작했다. 관련자의 이름을 조사했고, 토로포브가 취약점에 대한 정보를 누구나 자유롭게 게시하는 사이트인 OSVBD(Open Source Vulnerability Database)의 활발한 사용자라는 것을 밝혀냈다.

카스퍼스키랩의 연구진들은 OSVBD.org에 공개돼 있는 토로포브의 프로필을 분석해 코드를 사용할 때의 특징을 알아냈다.

분석 결과 코드 내부에 눈에 띄는 독특한 문자열이 있었다. 이 정보를 이용해 연구진은 카스퍼스키랩 제품에 적용할 탐지 규칙을 몇 가지 만들어냈다. 위협 데이터를 KSN(Kaspersky Security Network)과 공유하는 것에 동의한 사용자의 컴퓨터에서 이 탐지 규칙에 해당하는 행동을 보이는 악성코드가 발견되면 의심스러운 파일로 분류하고 분석을 위해 카스퍼스키랩으로 알림을 보내도록 했다.

특별 탐지 규칙을 적용한 후, 고객 가운데 한 사용자가 카스퍼스키랩에서 찾고 있던 탐지 규칙에 해당하는 의심스러운 공격을 받았다. 몇 시간 뒤에는 역시 피해자로 추정되는 라오스의 다른 사용자가 같은 특징을 보이는 파일을 업로드했다. 이를 분석한 카스퍼스키랩은 실버라이트 내부의 미확인 버그를 악용한 공격임을 확인한 후, 즉시 검증을 위해 해당 취약점 정보를 마이크로소프트로 보고한 것이다.

카스퍼스키랩 글로벌 위협 정보 분석팀(Global Research and Analysis Team)의 이사인 코스틴 라이우는 “이번 조사로 새로운 제로데이 취약점를 발견하고 책임감을 가지고 이를 공개한 조치로 인해 사이버공간이 한층 안전해졌다고 말할 수 있다”며, “마이크로소프트 제품 사용자들은 가능한 한 빠르게 시스템을 업데이트해 이 취약점을 패치하는 것이 좋다”고 말했다. editor@itworld.co.kr


X