보안 / 퍼스널 컴퓨팅

“내 PC가 위험하다” 지금 가장 위협적인 보안 취약점 4가지와 대응 방법

Roland Freist | PCWorld 2024.02.08
독일의 IT 보안 현황을 조사한 BSI 보고서가 놀라운 수치를 제시했다. 보고서에 따르면 2023년 독일 연방정보보안국(Federal Office for Information Security)은 소프트웨어 제품에서 매일 평균 68개의 새로운 취약점을 등록했으며, 그 결과 연간 약 2만 5,000개의 새로운 취약점이 발견됐다.

산업용 애플리케이션부터 기업용 서버 소프트웨어, 스마트폰 앱까지 모든 종류의 프로그램에서 보안 관련 오류가 집계됐다. 취약점의 절반가량(약 47%)은 승인되지 않은 명령이나 프로그램 코드를 실행했다. 공격자는 예를 들어 컴퓨터에 랜섬웨어를 설치하고, 보안 조치를 우회하며, 액세스 권한을 확장하고, 판매 또는 협박용 데이터를 확보했다. 
 

내장된 스크립트를 실행하고 악성코드를 로드하는 WinRAR 취약점

WinRAR 이전 버전에서는 공격자가 준비된 아카이브로 사용자의 PC에 스크립트를 실행하는 오류가 있었다. ⓒ IDG

지난 2023년 8월 무려 전 세계 5억 명이 사용하는 윈도우 파일 압축 프로그램 WinRAR에서 취약점이 발견됐다. 공격자가 사용자 컴퓨터에서 스크립트를 실행할 수 있도록 하는 취약점이었다. 

원인은 파일 이름 확장자 처리 오류였다. 이를 통해 파일을 열 때 스크립트가 자동으로 시작되고, 예를 들어 인터넷에서 추가 파일을 다운로드하는 방식으로 RAR 아카이브를 준비할 수 있었다. WinRAR의 공식 유통사(Win.rar GmbH)는 즉각 오류를 수정한 버전 6.23을 출시했다. 현재는 버전 6.24를 사용할 수 있다. 하지만 여전히 많은 사용자가 취약한 이전 버전의 프로그램을 쓰고 있을 가능성이 높다.

또 다른 문제는 많은 제조업체가 WinRAR의 압축 메커니즘 라이선스를 자사 제품에 통합했다는 점이다. 토탈 커맨더(Total Commander) 파일 관리자를 예로 들 수 있다. 따라서 프로그램이 RAR 아카이브를 열고 생성하도록 제안한다면 반드시 최신 버전으로 업데이트해야 한다.
 

‘VLC 미디어 플레이어(VLC Media Player)’의 허위 및 실제 오류

VLC 미디어 플레이어는 현재 취약점을 수정한 3.0.20 버전을 배포하고 있다. ⓒ IDG

오픈소스 소프트웨어 VLC 미디어 플레이어는 보안 취약점이 계속 발견되면서 몇 년 동안 언론의 주목을 받아왔다. 하지만 2019년의 뉴스를 비롯해 일부는 허위 보도인 것으로 드러났다. 2019년의 오류는 VLC 플레이어의 리눅스 버전에만 영향을 미쳤으며, VLC 개발자에 따르면 원인은 소프트웨어가 아니라 몇몇 리눅스 배포판의 프로그램 라이브러리 결함 때문이었다.

한편, 비공식 사이트에서 다운로드한 일부 VLC에는 도구를 불러올 때 로드되어 외부에서 컴퓨터에 액세스를 허용하는 외부 DLL 파일이 포함된 것으로 확인됐다. 여기서 다시 한번 잊지 말아야 할 교훈이 있다. 제조업체의 웹사이트나 신뢰할 수 있는 사이트에서만 소프트웨어를 다운로드해야 한다는 것이다.

그렇지만 2022년에는 심각한 보안 취약점도 다수 발견됐다. 공격자가 준비된 파일을 통해 프로그램을 충돌시키고 외부 소스에서 악성코드를 검색하거나 서비스 거부(예 : 컴퓨터를 마비시키는 것 등)를 트리거할 수 있는 취약점이었다. 사용자가 동영상 파일을 재생하거나 재생 목록을 열기만 해도 취약점에 노출됐다. 제조업체 비디오랜(VideoLAN)은 3.0.18 버전에서 해당 문제를 수정했다. 현재 버전은 3.0.20이다.
 

악성코드가 포함된 ‘웹피(Webp)’ 파일 포맷의 이미지

NIST 취약점 데이터베이스에는 구글 크롬 외에도 웹피 그래픽 형식의 결함에 취약한 다른 여러 프로그램과 운영체제가 정리돼 있다. ⓒ IDG

2023년 9월 구글은 공격자가 버퍼 오버플로를 유발하고, 악성코드를 실행할 수 있는 취약점을 크롬 브라우저에 등록했다. 특히 파일 크기가 작아 널리 사용되는 그래픽 형식인 웹피가 영향을 받았다. 사용자가 웹피 이미지를 열기만 하면 컴퓨터에서 코드가 실행됐다. 구글 크롬에서는 웹피 이미지가 있는 웹사이트를 여는 것만으로도 코드가 실행됐다.

불과 몇 시간 후 구글은 취약점을 수정했고, 아울러 크롬 외에 다른 애플리케이션도 취약하다고 밝혔다. 사실상 버그가 브라우저 자체에 있는 것이 아니라, 웹피 이미지를 열 때 프로그램이 액세스하는 오픈 라이브러리(libwebp)에 있었기 때문이다. 이 라이브러리는 크롬, 파이어폭스, 엣지뿐만 아니라 김프, 잉크스케이프, 리브레오피스, 시그널, 썬더버드, 원패스워드 등 수많은 프로그램에서도 사용되고 있다.

브라우저는 패치가 오랫동안 제공돼 왔고 자동으로 설치되기도 하지만, 사용자 PC의 많은 프로그램은 여전히 패치되지 않은 오래된 버전으로 실행되고 있을 가능성이 높다. 따라서 웹피 이미지를 읽을 수 있는 모든 소프트웨어를 최신 버전으로 즉시 업데이트해야 한다.
 

메모리 오류로 악성코드를 실행한 ‘폭스잇 PDF 리더(Foxit PDF Reader)’

폭스잇 PDF 리더 이전 버전에는 PDF 파일을 열면서 악성 코드를 실행하는 취약점이 발견됐다. 실제로 피해를 입은 폭스잇 사용자 여부는 알려지지 않았다. ⓒ IDG

2023년 11월 조작된 문서 파일을 열 때 메모리 오류를 일으킬 수 있는 몇 가지 취약점이 폭스잇 PDF 리더와 PDF 에디터에서 발견됐다. 그 결과 공격자는 컴퓨터에서 임의의 악성코드를 실행할 수 있었다. 

폭스잇은 해당 취약점을 수정한 버전 2023.3을 출시했다.
 

취약점에 대응하는 방법

널리 사용되는 프로그램에서 발견된 취약점은 PC 보안에 큰 위협이 된다. 다음 권장사항을 통해 취약점을 차단하는 방법을 알아보자. 
 
  • 사용 가능한 패치와 새 소프트웨어 버전을 즉시 설치한다. 또한 유체크(Ucheck) 등의 무료 도구를 사용해 정기적으로 새 릴리스를 확인한다.
  • 대시레인(Dashlane) 또는 비트워든(Bitwarden) 등의 비밀번호 관리자를 사용한다. 이를 통해 각 서비스, 사이트, 계정 등에 서로 다른 비밀번호를 설정할 뿐만 아니라 길고 복잡한 문자 조합을 선택한다.
  • 가능하면 2단계 인증을 사용해야 한다.
  • 가장 중요한 데이터는 정기적으로 외부 매체에 백업하고, 컴퓨터에서 연결을 끊는다.
  • 피싱 메일을 주의해야 한다. 특히 은행, 스트리밍 업체, 배달 서비스 등에서 보낸 메시지의 발신자 주소와 포함된 링크를 확인할 필요가 있다.
editor@itworld.co.kr 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.