멀웨어바이트 CEO 마신 클렉친스키는 블로그에 "멀웨어바이트는 서버 측의 취약점들은 해결했지만 고객 측 문제를 해결할 안티바이러스 제품의 새로운 버전은 여전히 테스트 중"이라고 말했다.
그동안 고객들은 안티악성코드 프리미엄 버전을 사용하면서 보고된 취약점 모두를 완화시키는 설정 속에서 자체 보호를 해야 한다. 클렉친스키는 "취약점은 소프트웨어 개발에 필수적으로 따라오는 현실"이라며, "이런 취약점은 발생하지만 우리 사용자들에게는 발생해서는 안되는 것이다"고 사과했다.
구글 연구원 타비스 오만디는 이 안티악성코드 제품에서 새로 갱신한 시그니처를 다운로드할 때 암호화를 사용할 수 없는 문제를 포함해 여러 개의 이슈들을 공개했다. 오만디는 한 의견서에서 "이 결함은 중간자 공격(man-in-the-middle attack)의 가능성이 열려있다"며, "공격자는 잠재적으로 시그니처 파일을 바꿔치기 할 수 있다"고 말했다.
또한 오만디는 권한상승(privilege escalation) 결함을 포함해 3개의 다른 이슈들을 발견했다.
오만디는 이 결함들을 2015년 11월 멀웨어바이트에 보고했으며 공개하기 전, 이 결함을 해결하는데 90일의 기간을 줬다.
최근 오만디는 몇 가지 보안 제품들을 분석하면서 걱정스러운 문제점들을 발견했다. 지난 1월 오만디는 트렌드마이크로의 안티바이러스 소프트웨어 내에서 저장된 비밀번호를 훔치는데 사용될 수 있는 문제점을 발견한 바 있다.
보안 제품들은 그 특성상 컴퓨터 운영체제 아주 깊숙이 접속하기 때문에 이들의 취약점들은 극도로 위험스럽다. 지난해 카스퍼스키랩(Kaspersky Lab), 이셋(ESET), 어베스트(Avast), AVG 테크놀로지, 인텔 시큐리티(예전 맥아피) 등의 안티바이러스 제품들에서 수십 개의 심각한 취약점은 발견됐다.
수년동안 보안 전문가들은 엔드포인트 보호 제품 내 결함들은 아주 큰 위험이 될 것이라고 경고해왔다. editor@itworld.co.kr