2012.08.31

새로 발견된 자바 취약점 공격에 대처하는 여섯 가지 방법

Lucian Constantin | IDG News Service
보안 전문가들은 사용자가 아직 패치가 발표되지 않은 자바 런타임 환경(Java Runtime Environment) 7 버전의 취약점을 이용한 공격으로부터 컴퓨터를 보호할 수 있는 몇 가지 방법을 제시했다.
 
대부분의 방법은 저마다 단점을 갖고 있다. 또한 특정 시스템 설정과 환경에만 적용할 수 있다. 그러나 오라클이 아직 공식 패치를 발표하지 않은 가운데, 사용자들이 시스템 공격에서 비롯되는 위험을 줄일 수 있는 방법들이다.
 
지난 26일, 보안 업체인 파이어아이의 연구원들은 새로운 자바 취약성을 발견했으며, 제한된 목표를 대상으로 공격이 이뤄질 수 있다고 발표했다.
 
다음 날에는 아직 완료되지 않은 개념 증명(Proof of Concept) 코드가 온라인에 공개됐다. 그리고 이는 많은 모의해킹 테스터들이 사용하고 있는 오픈소스 보안 테스트 툴인 메타스플로이트(Metasploit)에 포함됐다.
 
아주 심각한 취약점으로 분석되고 있다. 자바 플러그인이 실행되고 있는 웹브라우저를 이용해 악성 웹페이지를 방문만해도 악성 코드가 시스템에서 실행될 수 있다.
 
시스템 보호 위해 자바 웹 플러그인 실행 중지해야
대부분의 보안 전문가들이 이런 취약점을 노리는 공격으로부터 시스템을 보호하기 위해 사용자에게 제안하는 유일한 방법은 자바를 제거하는 것이다. 전문가들은 최소한 브라우저에서 자바 웹 플러그인의 실행을 중지시켜야 한다고 강조했다.
 
이와 관련, US-CERT(United States Computer Emergency Readiness Team)은 27일 발표한 자문 보고서에서 웹브라우저에서 자바 웹 플러그인의 실행을 중지시키는 방법을 소개했다. 이는 새로 발견된 자바 취약성이나 향후 발견될 수 있는 유사한 취약성과 관련된 위험을 경감하는 가장 효과적인 방법으로 판단된다.
 
그러나 자바 기반 웹 애플리케이션을 써야 하는 기업을 중심으로, 일부 환경에서는 실용적이지 못하다는 단점이 있다.
 
안티바이러스 개발업체인 소포스의 수석 보안 컨설턴트 체스터 위즈니스키는 28일 이메일을 통해 "소비자 대부분은 자바가 필요 없다. 그러나 기업 사용자 대부분은 자바가 필요하다. 고우투미팅(GoTo Meeting), 웹엑스(WebEX) 등을 사용해야 하기 때문이다. 
 
이런 기업 환경에서는 JavaW.exe를 관리하고, 자바 사용이 필요한 서비스에 대한 선의의 IP 범위에만 접속하고, 특정 애플릿에서만 자바가 실행되도록 해야 한다"고 설명했다.
 
익스플로러, 존 기반의 보안 매카니즘 이용
보안 개발업체인 퀄리스 CTO 볼프강 칸덱은 인터넷 익스플로러의 존(Zone) 기반의 보안 메카니즘을 사용해 특정 웹사이트에서만 자바 애플릿이 로딩되도록 하는 방법을 제안하고 있다.
 
칸덱이 27일 올린 블로그 글에 따르면, 사용자는 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 아래 레지스터 키 값을 1CC00-0으로 설정하고, Trusted Zone의 화이트리스트 웹사이트에서만 자바를 실행하는 방법으로, Internet Zone에서의 자바 사용을 막을 수 있다.
 


2012.08.31

새로 발견된 자바 취약점 공격에 대처하는 여섯 가지 방법

Lucian Constantin | IDG News Service
보안 전문가들은 사용자가 아직 패치가 발표되지 않은 자바 런타임 환경(Java Runtime Environment) 7 버전의 취약점을 이용한 공격으로부터 컴퓨터를 보호할 수 있는 몇 가지 방법을 제시했다.
 
대부분의 방법은 저마다 단점을 갖고 있다. 또한 특정 시스템 설정과 환경에만 적용할 수 있다. 그러나 오라클이 아직 공식 패치를 발표하지 않은 가운데, 사용자들이 시스템 공격에서 비롯되는 위험을 줄일 수 있는 방법들이다.
 
지난 26일, 보안 업체인 파이어아이의 연구원들은 새로운 자바 취약성을 발견했으며, 제한된 목표를 대상으로 공격이 이뤄질 수 있다고 발표했다.
 
다음 날에는 아직 완료되지 않은 개념 증명(Proof of Concept) 코드가 온라인에 공개됐다. 그리고 이는 많은 모의해킹 테스터들이 사용하고 있는 오픈소스 보안 테스트 툴인 메타스플로이트(Metasploit)에 포함됐다.
 
아주 심각한 취약점으로 분석되고 있다. 자바 플러그인이 실행되고 있는 웹브라우저를 이용해 악성 웹페이지를 방문만해도 악성 코드가 시스템에서 실행될 수 있다.
 
시스템 보호 위해 자바 웹 플러그인 실행 중지해야
대부분의 보안 전문가들이 이런 취약점을 노리는 공격으로부터 시스템을 보호하기 위해 사용자에게 제안하는 유일한 방법은 자바를 제거하는 것이다. 전문가들은 최소한 브라우저에서 자바 웹 플러그인의 실행을 중지시켜야 한다고 강조했다.
 
이와 관련, US-CERT(United States Computer Emergency Readiness Team)은 27일 발표한 자문 보고서에서 웹브라우저에서 자바 웹 플러그인의 실행을 중지시키는 방법을 소개했다. 이는 새로 발견된 자바 취약성이나 향후 발견될 수 있는 유사한 취약성과 관련된 위험을 경감하는 가장 효과적인 방법으로 판단된다.
 
그러나 자바 기반 웹 애플리케이션을 써야 하는 기업을 중심으로, 일부 환경에서는 실용적이지 못하다는 단점이 있다.
 
안티바이러스 개발업체인 소포스의 수석 보안 컨설턴트 체스터 위즈니스키는 28일 이메일을 통해 "소비자 대부분은 자바가 필요 없다. 그러나 기업 사용자 대부분은 자바가 필요하다. 고우투미팅(GoTo Meeting), 웹엑스(WebEX) 등을 사용해야 하기 때문이다. 
 
이런 기업 환경에서는 JavaW.exe를 관리하고, 자바 사용이 필요한 서비스에 대한 선의의 IP 범위에만 접속하고, 특정 애플릿에서만 자바가 실행되도록 해야 한다"고 설명했다.
 
익스플로러, 존 기반의 보안 매카니즘 이용
보안 개발업체인 퀄리스 CTO 볼프강 칸덱은 인터넷 익스플로러의 존(Zone) 기반의 보안 메카니즘을 사용해 특정 웹사이트에서만 자바 애플릿이 로딩되도록 하는 방법을 제안하고 있다.
 
칸덱이 27일 올린 블로그 글에 따르면, 사용자는 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3 아래 레지스터 키 값을 1CC00-0으로 설정하고, Trusted Zone의 화이트리스트 웹사이트에서만 자바를 실행하는 방법으로, Internet Zone에서의 자바 사용을 막을 수 있다.
 


X