보안

어도비, 랜섬웨어와 함께 악용되던 취약점 등 24개 플래시 플레이어 보안 업데이트

Lucian Constantin | IDG News Service 2016.04.11
어도비 시스템즈는 플래시 플레이어 24개 크리티컬 취약점에 대한 보안 업데이트를 발표했다. 이 가운데 하나는 지난 주까지 해커들이 랜섬웨어와 함께 컴퓨터를 감염시키기 위해 악용해 온 것이다.

4월 7일 어도비는 사용자들에게 윈도우 및 맥에서 플래시 플레이어 21.0.0.213 버전으로, 리눅스는 플래시 플레이어 11.2.202.616 버전으로 업그레이드 할 것을 경고했다. 이 플래시 플레이어 확장 지원 릴리스 또한 버전 18.0.0.343으로 업데이트 됐다.

늘 그렇듯이 플래시 플레이어는 구글 크롬, 마이크로소프트 에지와 윈도우 10과 윈도우 8.1용 인터넷 익스플로러 등 모든 플랫폼에 번들로 구축되어 있다. 그래서 브라우저의 자체 업데이트 메커니즘에 따라 자동적으로 업그레이드될 것이다.

이번에 새로이 패치된 22개의 취약점은 사용자 컴퓨터에 원격 코드 실행을 야기할 수 있다. 특히 이 가운데 하나는 보안 기능을 우회할 수 있으며, 또다른 하나는 악용하는 것을 어렵게 만드는 메모리 보호 기술을 우회한다.

이번 업데이트의 정점은 해커들이 적극적으로 악용해왔던 CVE-2016-1019라는 취약점을 해결했다는 것이다. 프루프포인트(Proofpoint)의 보안 전문가에 따르면, 이 결함은 최소 3월 31일부터 파일 암호화 랜섬웨어 악성코드와 함께 컴퓨터를 감염시키기 위해 웹 기반의 공격에 사용되어왔다.

해커 세계에서 관찰된 CVE-2016-1019 취약점은 다행히도 플래시 플레이어 20.0.0.306 버전과 이전 버전에서만 동작하는 것으로 알려졌다. 3월에 릴리스한 플래시 플레이어 21.0.0.182 버전에서는 이 익스플로잇은 제대로 실행할 수 없기 때문에 사용자들은 보호된다.

이 코드는 자체적으로 플래시 플레이어 21.0.0.182 내 존재하는 것으로 발견됐다. 어도비에 의해 추가된 힙 최소화 기능은 원격 코드 실행에서 취약점이 악용되는 것을 막는다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.