본문 바로가기
취약점소식

[MS]Internet Explorer 정보유출 취약점 보안공지

by 잡다한 처리 2010. 2. 4.
반응형



□ 개요

   o MS Internet Explorer에서 로컬 시스템 파일이 원격의 공격자에 의해 유출될 수 있는 정보유출 
     취약점이 공개됨 [1, 2, 3]
     - 공격자는 스팸 메일이나 메신저의 링크를 통해 특수하게 조작된 콘텐트로 구성된 악의적인 
       웹 사이트에 방문하도록 사용자를 유도하여, 해당 사용자 시스템의 로컬 파일의 내용을 유출할 
       수 있음
   o 모든 버전의 Internet Explorer을 대상으로 공격이 가능한 취약점이 공개되었으므로 인터넷 
     사용자의 주의가 요구됨

□ 해당시스템 
   o 영향 받는 소프트웨어 [1]
     - Internet Explorer 5.01 SP4 for Microsoft Windows 2000 SP4
     - Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4
     - Internet Explorer 6 for Windows XP SP2, SP3, 
     - Internet Explorer 6 for Windows XP Professional x64 Edition SP2
     - Internet Explorer 6 for Windows Server 2003 SP2
     - Internet Explorer 6 for Windows Server 2003 with SP2 for Itanium-based Systems
     - Internet Explorer 6 for Windows Server 2003 x64 Edition SP2
     - Internet Explorer 7 for Windows XP SP2, SP3, 
     - Internet Explorer 7 for Windows XP Professional x64 Edition SP2
     - Internet Explorer 7 for Windows Server 2003 SP2
     - Internet Explorer 7 for Windows Server 2003 with SP2 for Itanium-based Systems
     - Internet Explorer 7 for Windows Server 2003 x64 Edition SP2
     - Internet Explorer 7 in Windows Vista, SP1, SP2
     - Internet Explorer 7 in Windows Vista x64 Edition, SP1, SP2
     - Internet Explorer 7 in Windows Server 2008 for 32-bit Systems, SP2
     - Internet Explorer 7 in Windows Server 2008 for Itanium-based Systems, SP2
     - Internet Explorer 7 in Windows Server 2008 for x64-based Systems, SP2
     - Internet Explorer 8 for Windows XP SP2, SP3
     - Internet Explorer 8 for Windows XP Professional x64 Edition SP2
     - Internet Explorer 8 for Windows Server 2003 SP2
     - Internet Explorer 8 for Windows Server 2003 x64 Edition SP2
     - Internet Explorer 8 in Windows Vista, SP1, SP2, 
     - Internet Explorer 8 in Windows Vista x64 Edition, SP1, SP2
     - Internet Explorer 8 in Windows Server 2008 for 32-bit Systems, SP2
     - Internet Explorer 8 in Windows Server 2008 for x64-based Systems, SP2
     - Internet Explorer 8 in Windows 7 for 32-bit Systems
     - Internet Explorer 8 in Windows 7 for x64-based Systems
     - Internet Explorer 8 in Windows Server 2008 R2 for x64-based Systems
     - Internet Explorer 8 in Windows Server 2008 R2 for Itanium-based Systems

□ 임시 해결 방안  
   o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
   o Windows Vista 이후의 운영체제에서 보호모드로 설정된 Internet Explorer를 사용하는 경우 
      취약점의 영향력을 낮출 수 있음
     ※ 보호모드(Protected Mode) : Windows Vista에서 매우 제한된 권한으로 Internet Explorer 
        프로세스가 실행되도록 하여 사용자 프로필이나 시스템 위치에 있는 파일, 레지스트리 키에 대한 
        쓰기 액세스 권한을 제한함
   o 네트워크 프로토콜 잠금(Network Protocol Lockdown) 설정
     - Microsoft 기술자료문서[4]에 “자동 해결” 섹션의 “네트워크 프로톡콜 잠금 사용” 아래 링크를 
       클릭하여 파일 다운로드 후 설치 (Microsoft Fix it 50365)
     - 네트워크 프로토콜 잠금 설정을 적용할 경우 file:// 프로토콜을 사용하는 스크립트나 ActiveX 
        컨트롤이 “인터넷 영역”에서 실행되지 않도록 제한함
       ※ 해당 설정을 적용할 경우 IE 기반 일부 그룹웨어의 기능상 장애가 발생할 수 있음
       ※ 원상태로 복구하기 위해서는 “네트워크 프로토콜 잠금 해제”를 적용 (Microsoft Fix it 50366)
                           

   o KrCERT/CC와 MS 보안업데이트 사이트[5]를 주기적으로 확인하여 해당 취약점에 대한 
     보안업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동업데이트를 설정
     ※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
   o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
     - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
     - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
     - 신뢰되지 않는 웹 사이트의 방문 자제
     - 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제
   
□ 기타 문의사항 
   o 보안업데이트는 언제 발표되나요?
     - 해당 보안업데이트의 발표 일정은 미정이나, 발표 시 KrCERT/CC 홈페이지를 통해 신속히 
       공지할 예정입니다.
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] 
http://www.microsoft.com/technet/security/advisory/980088.mspx
[2] 
http://www.coresecurity.com/content/internet-explorer-dynamic-object-tag#
[3] 
http://www.coresecurity.com/content/Black-Hat-DC-2010
[4] 
http://support.microsoft.com/kb/980088
[5] 
http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko

댓글