서브타이틀
  • : 고객센터 > 보안 업데이트
  • 제목 MS Internet Explorer 신규 원격코드실행 취약점 주의
    등록일 2010-01-06 오전 12:00:00


    (주)서브이즈 보안관리팀에서 알려드립니다.
    Internet Explorer 신규 원격코드실행시 취약점이 발견되어 주의를 당부드리는 바입니다.

    □ 개요
    o Microsoft의 Internet Explorer의 유효하지 않은 포인터 참조로 인해 원격코드가 실행 가능한
    취약점이 발견됨 [1]
    o 공격자는 특수하게 조작된 콘텐트로 구성된 악의적인 웹 사이트를 구성한 후, 스팸 메일이나
    메신저의 링크를 통해 사용자가 해당 사이트에 방문하도록 유도하여 임의의 원격코드를 실행
    가능함 [1]
    o 취약점을 악용한 사례가 보고되고 있으므로 사용자의 각별한 주의가 요구됨 [1, 3, 4]

    □ 해당 시스템
    o 영향 받는 소프트웨어 [1]
    - IE 6, 7, 8 on Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008,
    Windows 7, and Windows Server 2008 R2
    o 영향 받지 않는 소프트웨어 [1]
    - IE 5.01 SP4 on Microsoft Windows 2000 SP4

    □ 임시 해결 방안
    o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음

    o 인터넷 및 로컬 인트라넷 보안 영역의 보안 수준 설정을 변경 [1]
    - ActiveX 컨트롤이나 Active Scripting을 실행하기 전에 사용자에게 확인하거나 비활성화되도록
    변경
    - 일부 웹 사이트는 설정을 변경하면 동작하지 않을 수 있음
    ※ 설정 방법 : IE 도구 메뉴→인터넷 옵션→보안 탭→해당 영역 선택→보안 수준을 “높음”으로
    변경하거나 “사용자 지정 수준”을 선택 후 Active Scripting 항목을 “사용 안 함” 또는 “확인”
    으로 변경

    o IE 6 SP2 또는 IE 7에 DEP 설정
    - Microsoft 기술자료문서[2]에 “Fix it for me” 섹션의 “Enable Application Compatibility
    Database” 아래 링크를 클릭하여 파일 다운로드 후 설치 (Microsoft Fix it 50285)
    ※ Windows XP SP3, Windows Vista SP1 또는 이후 버전의 운영체제에서 IE 8을 사용하는
    경우 설치할 필요 없음
    ※ 원상태로 복구하기 위해서는 “Disable Application Compatibility Database”를 적용
    (Microsoft Fix it 50307)
    ※ DEP (Data Execution Prevention, 데이터 실행 방지) : 프로그램의 비실행영역 메모리에서
    코드가 실행되지 않도록 함으로써 악성코드 및 다른 보안 위험으로부터 손상되지 않게 해
    주는 보안 기능

    o KrCERT/CC와 MS보안 업데이트 사이트[5]를 주기적으로 확인하여 해당 취약점에 대한 보안
    업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동 업데이트를 설정
    ※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택

    o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
    - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
    - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
    - 신뢰되지 않는 웹 사이트의 방문 자제
    - 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제

    [참고사이트]
    [1] http://www.microsoft.com/technet/security/advisory/979352.mspx
    [2] http://support.microsoft.com/kb/979352
    [3] http://siblog.mcafee.com\cto\operation-“aurora”-hit-google-others
    [4] http://blogs.technet.com/msrc/archive/2010/01/14/security-advisory-979352.aspx
    [5] http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko


    □ (참조):인터넷침해사고대응지원센터
  • 다음글 MS IE 신규취약점으로 전파되는 악성코드 전용백신 사용권고
    이전글 [MS 보안업데이트]2010년 1월 MS 정기 보안업데이트 권고