서브타이틀
  • : 고객센터 > 보안 업데이트
  • 제목 MS MHTML 정보유출 취약점 주의
    등록일 2011-02-09 오후 2:48:00
    (주)서버이즈 보안팀에서 알려드립니다.

    MS MHTML 관련 취약점 주의가 발표되었으니 확인하시고 주의 부탁드립니다.

    감사합니다.



    □ 개요
    o Microsoft社의(이하 MS) 윈도우에서 MHTML을 이용하여 정보를 유출 시킬 수 있는 취약점이
    발견됨[1]
    o 공격자는 웹 페이지 은닉, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 웹페이지를
    사용자가 열어보도록 유도하여 악성 스크립트 실행과 정보유출 가능
    ※ XSS(Cross-Site Script)공격과 유사한 효과를 가짐
    o 해당 취약점의 개념증명코드[2]가 공개되었으므로, 신뢰할 수 없는 웹페이지를 열어보지 않는
    등의 사용자 주의가 요구됨

    □ 영향 받는 시스템
    o 영향 받는 소프트웨어 [1]
    - Windows XP Service Pack 3, x64 Edition Service Pack 2
    - Windows Server 2003 Service Pack 2, x64 Edition Service Pack 2, SP2 for Itanium-based
    Systems
    - Windows Vista Service Pack 1 and Windows Vista Service Pack 2,
    x64 Edition Service Pack 1 and Windows Vista x64 Edition Service Pack 2
    - Windows Server 2008 for 32-bit, 64-bit Systems and Windows Server 2008 for 32-bit Systems
    Service Pack 2**
    - Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based
    Systems Service Pack 2**
    - Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-
    based Systems Service Pack 2
    - Windows 7 for 32-bit, 64-bit Systems
    - Windows Server 2008 R2 for x64-based Systems**
    - Windows Server 2008 R2 for Itanium-based Systems
    ※ **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을
    받지 않음

    □ 권장 방안
    o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
    o 취약점으로 인한 위협을 경감시키기 위해 다음과 같은 조치를 권장함[3]
    - MS 홈페이지 “Fix it for me”섹션의 “Microsoft Fix it 50602”를 다운로드 후 설치
    ※ 원상태로 복구하기 위해서는 “Microsoft Fix it 50603”을 적용
    ※ 해당 조치로 인해 MHTML페이지를 볼 수 없음으로 주의가 필요함




    o KrCERT/CC와 MS 보안업데이트 사이트[4]를 주기적으로 확인하여 해당 취약점에 대한
    보안업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동업데이트를 설정
    ※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
    o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
    - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
    - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
    - 신뢰되지 않는 웹 사이트의 방문 자제
    - 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제

    □ 용어 정리
    o MHTML : HTML웹페이지가 참조하는 별도의 파일(그림, 음성 등)을 인코딩하여 해당
    웹페이지 파일에 포함시킨 기술
    o XSS(Cross-Site Script) : 웹 애플리케이션 취약점으로 웹사이트 관리자가 아닌 이가
    웹 페이지에 악성 스크립트를 삽입하여 다른 사용자가 이를 실행하도록 허용하는 취약점

    □ 기타 문의사항
    o 보안업데이트는 언제 발표되나요?
    - 해당 보안업데이트의 발표 일정은 미정이나, 발표 시 KrCERT/CC 홈페이지를 통해
    신속히 공지할 예정입니다.
    o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

    [참고사이트]
    [1] http://www.microsoft.com/technet/security/advisory/2501696.mspx
    [2] http://www.exploit-db.com/exploits/16071/
    [3] http://support.microsoft.com/kb/2501696
    [4] http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko


    참조 : 인터넷침해대응센터
  • 다음글 [MS 보안업데이트]2011년 3월 MS 정기 보안업데이트 권고
    이전글 [MS 보안업데이트]2011년 2월 MS 정기 보안업데이트 권고