□ 개요
o Adobe Reader에서 getAnnots() / customDictionaryOpen() 처리 시 발생하는
메모리 손상 에러로 원격코드 실행이 가능한 신규 취약점이 발표되어 사용자의 주의를
요함[1, 2, 3, 4]
o Adobe Reader 사용자는 메일/메신저로 전송된 출처가 불분명한 PDF 파일을
열람하지 않도록 주의하여야 함
□ 영향 받는 시스템
o Adobe Reader / Acrobat 9.1 이하 버전
o Adobe Reader / Acroba 8.1.4 이하 버전
o Adobe Reader / Acroba 7.1.1 이하 버전
※ 모든 플랫폼(윈도우, 매킨토시, Unix/Linux) 상의 모든 제품 버전에 해당함
□ 설명
o 악의적으로 작성된 PDF 문서를 열어볼 경우 피해자 시스템에 악성코드가 설치되거나,
그 외 임의의 명령이 실행될 수 있음
□ 해결 방안
o 아직 해당 취약점에 대한 Adobe 보안권고나 보안업데이트는 발표되지 않은 상태임
o 취약한 PDF 파일로 인한 악성코드 감염을 방지하기 위해 임시 해결방안 적용
- Adobe Reader/Acrobat의 Adobe Javascript 기능 사용제한
편집 → 기본설정 → Javascript 에서 "Acrobat Javascript 사용 가능"을 체크 해제
※ 설정 변경 시 스크립트 기능이 정상적으로 동작하지 않음
o 해당 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
- 의심되는 웹 사이트 또는 이메일/메신저 등으로부터 전송된 출처가 불분명한
PDF 파일 열어보기를 자제
- 사용하고 있는 백신프로그램을 최신 버전으로 업데이트하고, 실시간 감시기능을
활성화
□ 참고 사이트
[1] http://secunia.com/advisories/34924
[2] http://www.securityfocus.com/bid/34736
[3] http://www.securityfocus.com/bid/34740
[4] http://blogs.adobe.com/psirt/2009/04/update_on_adobe_reader_issue.html
□ 기타 문의사항
o 한국정보보호진흥원 인터넷침해사고대응지원센터: 국번없이 118
2009/04/30 - [취약점소식] - [AdobeReader]Adobe Reader 8.1.4/9.1 customDictionaryOpen() Code Execution Exploit
2009/04/30 - [취약점소식] - [AdobeReader]Adobe Reader 8.1.4/9.1 GetAnnots() Remote Code Execution Exploit
댓글