o MS Internet Explorer에서 로컬 시스템 파일이 원격의 공격자에 의해 유출될 수 있는 정보유출
취약점이 공개됨 [1, 2, 3]
- 공격자는 스팸 메일이나 메신저의 링크를 통해 특수하게 조작된 콘텐트로 구성된 악의적인
웹 사이트에 방문하도록 사용자를 유도하여, 해당 사용자 시스템의 로컬 파일의 내용을 유출할
수 있음
o 모든 버전의 Internet Explorer을 대상으로 공격이 가능한 취약점이 공개되었으므로 인터넷
사용자의 주의가 요구됨
□ 해당시스템
o 영향 받는 소프트웨어 [1]
- Internet Explorer 5.01 SP4 for Microsoft Windows 2000 SP4
- Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
- Internet Explorer 6 for Windows XP SP2, SP3,
- Internet Explorer 6 for Windows XP Professional x64 Edition SP2
- Internet Explorer 6 for Windows Server 2003 SP2
- Internet Explorer 6 for Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 6 for Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 for Windows XP SP2, SP3,
- Internet Explorer 7 for Windows XP Professional x64 Edition SP2
- Internet Explorer 7 for Windows Server 2003 SP2
- Internet Explorer 7 for Windows Server 2003 with SP2 for Itanium-based Systems
- Internet Explorer 7 for Windows Server 2003 x64 Edition SP2
- Internet Explorer 7 in Windows Vista, SP1, SP2
- Internet Explorer 7 in Windows Vista x64 Edition, SP1, SP2
- Internet Explorer 7 in Windows Server 2008 for 32-bit Systems, SP2
- Internet Explorer 7 in Windows Server 2008 for Itanium-based Systems, SP2
- Internet Explorer 7 in Windows Server 2008 for x64-based Systems, SP2
- Internet Explorer 8 for Windows XP SP2, SP3
- Internet Explorer 8 for Windows XP Professional x64 Edition SP2
- Internet Explorer 8 for Windows Server 2003 SP2
- Internet Explorer 8 for Windows Server 2003 x64 Edition SP2
- Internet Explorer 8 in Windows Vista, SP1, SP2,
- Internet Explorer 8 in Windows Vista x64 Edition, SP1, SP2
- Internet Explorer 8 in Windows Server 2008 for 32-bit Systems, SP2
- Internet Explorer 8 in Windows Server 2008 for x64-based Systems, SP2
- Internet Explorer 8 in Windows 7 for 32-bit Systems
- Internet Explorer 8 in Windows 7 for x64-based Systems
- Internet Explorer 8 in Windows Server 2008 R2 for x64-based Systems
- Internet Explorer 8 in Windows Server 2008 R2 for Itanium-based Systems
□ 임시 해결 방안
o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
o Windows Vista 이후의 운영체제에서 보호모드로 설정된 Internet Explorer를 사용하는 경우
취약점의 영향력을 낮출 수 있음
※ 보호모드(Protected Mode) : Windows Vista에서 매우 제한된 권한으로 Internet Explorer
프로세스가 실행되도록 하여 사용자 프로필이나 시스템 위치에 있는 파일, 레지스트리 키에 대한
쓰기 액세스 권한을 제한함
o 네트워크 프로토콜 잠금(Network Protocol Lockdown) 설정
- Microsoft 기술자료문서[4]에 “자동 해결” 섹션의 “네트워크 프로톡콜 잠금 사용” 아래 링크를
클릭하여 파일 다운로드 후 설치 (Microsoft Fix it 50365)
- 네트워크 프로토콜 잠금 설정을 적용할 경우 file:// 프로토콜을 사용하는 스크립트나 ActiveX
컨트롤이 “인터넷 영역”에서 실행되지 않도록 제한함
※ 해당 설정을 적용할 경우 IE 기반 일부 그룹웨어의 기능상 장애가 발생할 수 있음
※ 원상태로 복구하기 위해서는 “네트워크 프로토콜 잠금 해제”를 적용 (Microsoft Fix it 50366)
o KrCERT/CC와 MS 보안업데이트 사이트[5]를 주기적으로 확인하여 해당 취약점에 대한
보안업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동업데이트를 설정
※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
- 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
- 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
- 신뢰되지 않는 웹 사이트의 방문 자제
- 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제
□ 기타 문의사항
o 보안업데이트는 언제 발표되나요?
- 해당 보안업데이트의 발표 일정은 미정이나, 발표 시 KrCERT/CC 홈페이지를 통해 신속히
공지할 예정입니다.
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://www.microsoft.com/technet/security/advisory/980088.mspx
[2] http://www.coresecurity.com/content/internet-explorer-dynamic-object-tag#
[3] http://www.coresecurity.com/content/Black-Hat-DC-2010
[4] http://support.microsoft.com/kb/980088
[5] http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko
'취약점소식' 카테고리의 다른 글
[Mozilla] Firefox Unspecified Code Execution Vulnerability (0) | 2010.02.22 |
---|---|
[Adobe]Adobe Acrobat/Reader/Flash Player 보안 업데이트 권고 (2) | 2010.02.17 |
[MS] 'Aurora' Exploit Retooled To Bypass Internet Explorer's DEP Security (0) | 2010.01.21 |
[MS]Internet Explorer(6,7,8버전) 신규 원격코드실행 취약점 주의 (0) | 2010.01.15 |
Apple iTunes 8.1.x (daap) Buffer overflow remote exploit (0) | 2010.01.15 |
댓글