보안

신규 IE 제로데이 공격코드 공개돼

Gregg Keizer | Computerworld 2010.12.23

보안 연구원들이 아직 패치되지 않은 마이크로소프트 인터넷 익스플로러(IE)의 버그를 악용하는 공격 코드를 공개했다.

 

마이크로소프트는 현재 이 취약점을 조사하는 중이다.

 

마이크로소프트의 트러스트워시 컴퓨팅(Trustworthy Computing) 그룹의 책임자인 데이브 포스트롬은 “IE의 취약점에 대해서 조사하는 중”이라면서, “현재까지는 이 취약점을 악용한 공격 시도나 고객 피해를 보지 못했다”라고 전했다.

 

이달 초 프랑스의 보안 업체인 뷔펭(Vupen)이 IE의 HTML 엔진에 있는 취약점이 브라우저가 “@import” 룰을 포함한 CSS(Cascading Style Sheets)를 처리할 때 악용될 수 있다고 밝혔다. @import 룰은 웹 디자이너가 현재의 HTML 문서에 외부 스타일 시트를 추가할 수 있도록 하는 것이다.

 

뷔펭은 12월 9일 윈도우 XP, 비스타, 윈도우 7의 IE8과 XP의 IE6, IE7이 이 취약점의 영향을 받는다고 전했다. 공격자들은 악성 웹 페이지에 버그를 악용할 코드를 심어 두고, PC를 하이재킹하여 맬웨어를 침투 시키거나 비밀을 훔쳐낼 수 있다.

 

뷔펭이 이 익스플로잇(exploit)에 대한 대략적인 것만 밝혔으나, 침투 테스트 목적으로 자사 고객에게만 공격 코드도 배포했다.

 

다른 최근 IE 버그와 다르게, 이번 버그는 최신 운영체제인 윈도우 7에서 구동되는 IE8에도 피해를 준다. 윈도우 7은 DEP(data execution prevention)와 ASLR(address space layout randomization) 와 같은 방어체계를 갖추고 있다.

 

래피드7(Rapid7)의 CSO인 HD 무어는 이 익스플로잇이 DEP와 ALSR을 우회하는 것에 주목 할만 하다고 전했다. 이것은 해커들이 운영체제에 ASLR이 해당되지 않는 오래된 .NET DLLs를 로드시킬 수 있는 윈도우 취약점을 이용한다는 설명이다.

 

마이크로소프트는 ASLR과 DEP를 통한 방어에 힘쓰고 있으나, 연구원들이 ASLR의 약점을 이용하여 두 방어장치를 모두 뚫을 수 있다는 사실을 인지하고 있다.

 

이 취약점의 패치 일정은 안 알려졌으나, 마이크로소프트 측은 조사가 끝나면 적절한 조치를 취할 것이라고 전했다.

 

다음 정기 패치는 1월 11일이 지만, 마이크로소프트는 브라우저 업데이트를 2달에 한 번씩 하는 경향이 있기 때문에, 지난 주 브라우저가 업데이트 된 만큼, 2월 전에는 패치되지 않을 것으로 보인다. gkeizer@ix.netcom.com

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2023 International Data Group. All rights reserved.