본문 바로가기
Adobe PDF 취약점으로 인한 주의(/Launch /Action 명령어) 보안전문가 Didier Stevens가 최근 업데이트 된 Adobe 업데이트에서 /Launch /Action 명령어를 패치하였지만, 다시 Bypass하는 방법이 나왔다고 기재하였다. 기존에 cmd.exe에 "(따옴표)를 붙이면 바로 패스된다는 것이다. cmd.exe -> "cmd.exe" 이런 형식인것이다. 자세한 내용은 아래 글을 참조.... - 원문보기 : http://blog.didierstevens.com/2010/07/04/quickpost-preventing-the-launch-action-cmd-exe-bypass/ Adobe has released a new Adobe Reader version that contains functionality to block my /Launch actio.. 2010. 7. 5.
PDF 프로그램 취약점으로 인한 파일생성(/Launch /Action 명령어 취약점) 지난 4월 15일 블로그에 포스팅이 있는 취약점이다. 2010/04/15 - [보안관련소식] - Adobe PDF 취약점으로 인한 주의(/Launch /Action 명령어) 위의 글을 보면 알겠지만, 이 문제는 패치가 없다(물론, 조치사항은 있다) 따라서 사용자는 무조건 조심, 조심, 또 조심해야 하는 수 밖에 없다. 해당 PDF파일은 E-Mail로 전파 되었으며, 수집 된 화면이 없어서 VirusLab 님의 블로그에 있는 화면을 잠시 빌려쓰겠음 사용자가 첨부된 파일을 모르고 바로 읽었을 경우, 해당 화면을 볼 수 있다. 대충살펴보면 vbs1.vbs와 vbs2.vbs를 이용하여 악의적인 행위를 하려고 하는것으로 보여진다. 이 화면에서 열지않음을 선택하면 악성파일이 동작하지 않고 해당 PDF만 읽을 수 있.. 2010. 6. 15.
Adobe PDF 취약점으로 인한 주의(/Launch /Action 명령어) 우려했던 일이 발생했다 ㅡ.ㅡ;; 젠장 ㅠ_ㅠ 이번 취약점은 PDF문서를 실행 시 PDF Reader의 "/Launch /Action" 기능을 사용하여 특정 파일을 실행시킬 수 있다. 물론 사용자에게 보여지는 창이 뜨지만, 나중에는 이것도 안뜨게 우회하는 방법도 나올것이다 ㅡㅡ;; 이번 취약점이 문제가 되는 이유는 PDF 표준자체를 수정방법이 없다는 것이다. 한마디로 PDF를 완전 다 뜯어 고쳐야 한다는 것이다. 지못미 Adobe ㅠ_ㅠ 포스팅을 안하려고 하다가, 웹센스(WebSense)에서 이번 취약점을 이용한 PDF가 스팸으로 전달되었다고 해서 주의해야 겠다고 판단되어서 늦게라도 쓰게 되었다. 우선 취약점부터 알아보자. 3월 29일 보안전문가 Didier Stevens는 PDF의 정상적인 기능을 이용.. 2010. 4. 15.