본문 바로가기
취약점소식

[Oracle Java] 오라클 자바 JRE 신규취약점 0-Day(CVE-2012-4681) 주의!!

by 잡다한 처리 2012. 8. 30.
반응형


지난 8월 24일(금요일) 변조 된 사이트 악성 스크립트에 새로운 Jar 파일이 삽입 된 내용을 확인했다.

그로 이틀 후 8월 26일  미국 보안업체인 FireEye 블로그에서 자바 JRE(Java Runtime Environment)에서 새로운 신규 취약점을
발견되었다고 공개하였다.

해당 취약점은 CVE-2012-4681로 지정되었으며,  sun.awt.SunToolkit 내부함수의 getField 메소드를 통해
JAVA 서명코드를 확인하지 않고 코드를 실행할 수 있는 취약점이다.

좀 더 자세항 사항들은 아래의 링크에서 확인 할 수 있다!!


국내에 첫 발견 된 사례는 "Dadong JSXX 0.44 VIP" 문자열을 가진 유명 난독화 프로그램<일명 공다팩(GongDa Pack)>으로
난독화 되어 작성되어 있었다.


다운로드 되는 LYWP0.jpg 파일은 확장자만 다른 Jar 파일이다.
해당 파일은 Gondvv.class 와 Gondzz.class 클래스로 이루어져 있으며, 취약점 동작 시 특정 exe 파일을 다운로드 시킨다.



다운로드 된 exe 파일은 알약에서 Trojan.Dropper.OnlineGames.pip 로 탐지 되고 있다.




현재 해당 취약점은 보안패치가 없는 제로데이(0-Day) 이므로 사용자는 인터넷 사용시 유의 해야 하며,
아래의 수동적인 방법으로 취약점을 우회 할 수는 있으니, 참고하시기 바람!!

<브라우저 별 자바 애플릿 보안기능 설정 방법>
 
- MS Internet Explorer
[도구]-[인터넷 옵션]-[보안]-[사용자 지정 수준]-[스크립팅]-[Java 애플릿 스크립팅]을 "사용 안 함"으로 선택
 
- Mozilla Firefox
[도구]-[부가 기능]-[플러그인]-[Java(TM) Platform SE]을 "사용 안 함" 으로 선택
 
- Google Chrome
[도구]-[설정]-[고급]-[컨텐츠설정]-[플러그인] ? 개별 플러그인 사용 중지 선택 후 Java 사용 중지


댓글