패치되지 않은 윈도우 애플리케이션의 취약점들이 처음에 생각했던 것 보다 더 심각하다는 주장이 제기됐다. 초기에 40개로 알려진 공격에 취약한 프로그램이 수백 개가 넘어간다는 설명이다.
아크로스 시큐리티(Acros Security)의 CEO인 미티야 콜섹은 “상당히 충격적이다”라면서, “모든 윈도우 애플리케이션에 이 취약점이 있는 것으로 나타났다”라고 말했다.
미국인 연구원인 HD 무어는 18일 40개의 윈도우 애플리케이션에 공통적으로 있는 취약점을 발견했다고 밝힌 바 있는데, 프로그램명이나 버그의 자세한 설명에 대해서는 말하지 않았다.
하루가 지난 19일, 콜섹은 아크로스가 새로운 종류의 취약점에 대해서 몇 달간 연구한 결과, 200개 이상의 애플리케이션이 500개 이상의 별도 버그를 가지고 있음을 발견했다고 밝혔다. 이 같은 사실을 마이크로소프트에게 4달 전에 보고 했다고 덧붙였다.
다른 말로 하면, 무어가 경고했던 것 보다 훨씬 문제가 심각하다는 이야기이다.
콜섹은 “우리는 100여 개의 대표적인 소프트웨어 업체들의 220개 이상의 애플리케이션을 조사했는데, 대부분이 취약점을 가지고 있는 것을 발견했다”라고 전했다. 아크로스는 연구원들이 애플리케이션에 취약점이 있는지 살펴보는데 도움을 주는 특화된 툴을 구축한다.
콜섹에 따르면, 이 버그는 대부분의 애플리케이션이 .dll, .exe, .com 파일을 읽고 실행시키는 과정에 존재한다. 콜섹은 이 버그를 ‘원격 바이너리 플랜팅’으로 분류하고 쉽게 악용될 수 있다고 전했다.
“이 공격을 유효하게 만드는 것은 실행파일을 읽을 때 검색 주문에 의해서 현재 구동중인 디렉토리가 윈도우에 들어있다는 사실”이라고 지적했다. 해커들은 이것을 이용해서 윈도우 애플리케이션이 일반적인 .dll이나 .exe 파일을 읽는 것처럼 악성 파일을 읽는데 광범위하게 사용할 수 있다.
많은 애플리케이션들은 운영에 이 기능을 이용하기 때문에, 이 문제는 마이크로소프트가 하나의 패치를 배포해서는 해결되지 않을 것으로 보인다. 비록 마이크로소프트가 이 기능을 바꾸기 위한 패치를 배포할 수는 있지만, 콜섹은 이런 수정은 애플리케이션에 문제를 야기할 것이라고 주장했다.
하지만 인터뷰 말미에서, 콜섹은 혼란스러워하는 모습을 보였다. 그는 “마이크로소프트가 대부분의 사람들에게 잘 적용되는 솔루션을 내놓을 것으로 믿고 있다”라면서, “하지만 문제점을 완전히 지우지는 못할 것”이라고 말했다.
만약에 마이크로소프트가 수정을 하지 않는다면, 각 애플리케이션 업체들이 별도의 패치를 배포해야만 한다는 것이 래피드7(Rapid7) CTO인 무어의 생각이다. 마이크로소프트가 가지고 있는 또 다른 옵션은 개발자들을 대상으로 한 업데이트를 배포해서 이들이 자신의 코드에 이용할 수 있도록 하는 것이다.
한편, 마이크로소프트는 이번 취약점에 대해서 “조사 중”이라고만 하고, 정확한 입장을 밝히지 않았다. gkeizer@ix.netcom.com