MS Internet Explorer 원격코드 실행 신규 취약점 주의 권고

Security Notice

MS Internet Explorer 원격코드 실행 신규 취약점 주의 권고

'13년 1월 15일 업데이트 내용
  - MS 인터넷 익스플로러 원격코드 실행취약점에 대한 보안업데이트 권고
    http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=1817

 

개요

  • 마이크로소프트(이하 MS)의 Internet Explorer에서 원격코드 실행이 가능한 신규 취약점이 발견됨 [1]
  • 해당 취약점에 대한 보안 업데이트는 아직 발표되지 않았으나, 취약점을 악용한 공격 시도가 해외에서 확인되어 사용자의 주의가 특히 요구됨 [2]


설명

  • MS의 Internet Explorer에서 사용되는 mshtml CDwnBindInfo 오브젝트에서 use-after-free 취약점이 발생함
  • 해당 취약점을 악용한 공격은 악성코드 실행 및 윈도우즈의 보안기능 우회를 위해 Adobe Flash 및 Java가 이용됨


해당 시스템

  • 영향을 받는 소프트웨어
    • Internet Explorer 6
    • Internet Explorer 7
    • Internet Explorer 8
  • 영향을 받지 않는 소프트웨어
    • Internet Explorer 9
    • Internet Explorer 10


권장 방안

  • 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
  • 취약점으로 인한 위협을 경감시키기 위해 다음과 같은 조치를 권장함[7]
    - MS 홈페이지 “Fix it for me”섹션의 “Microsoft Fix it 50971”를 다운로드 후 설치
      ※ 원상태로 복구하기 위해서는 “Microsoft Fix it 50972”을 적용
    Microsoft Fix it 50971   Microsoft Fix it 50972
  • KrCERT/CC와 MS 보안업데이트 사이트를 주기적으로 확인하여 해당 취약점에 대한 보안업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동업데이트를 설정
    ※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
  • 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
    - 신뢰되지 않는 웹 사이트의 방문 자제
    - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
    - 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제
     

용어 정리

  • Use After Free 취약점 : 소프트웨어 구현 시 동적 혹은 정적으로 할당된 메모리를 해제했음에도 불구하고 이를 계속 참조(사용)하여 발생하는 취약점


기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] http://technet.microsoft.com/security/advisory/2794220
[2] http://blog.fireeye.com/research/2012/12/council-foreign-relations-water-hole-attack-details.html
[3] http://support.microsoft.com/kb/2458544
[4] http://go.microsoft.com/fwlink/?LinkID=200220&clcid=0x409
[5] http://support.microsoft.com/kb/240797
[6] http://docs.oracle.com/javase/7/docs/technotes/guides/jweb/client-security.html#disable

[7] http://support.microsoft.com/kb/2794220

0 변경된 사항