제목 | MS Internet Explorer 정보유출 취약점 주의 |
---|---|
등록일 | 2010-02-02 오전 12:00:00 |
(주)서버이즈 보안팀에서 알려드립니다. Internet Explorer 사용시 정보유출에 대한 취약점입니다. 각별히 주의하셔야 할 것 같습니다. □ 개요 o MS Internet Explorer에서 로컬 시스템 파일이 원격의 공격자에 의해 유출될 수 있는 정보유출 취약점이 공개됨 [1, 2, 3] - 공격자는 스팸 메일이나 메신저의 링크를 통해 특수하게 조작된 콘텐트로 구성된 악의적인 웹 사이트에 방문하도록 사용자를 유도하여, 해당 사용자 시스템의 로컬 파일의 내용을 유출할 수 있음 o 모든 버전의 Internet Explorer을 대상으로 공격이 가능한 취약점이 공개되었으므로 인터넷 사용자의 주의가 요구됨 □ 해당시스템 o 영향 받는 소프트웨어 [1] - Internet Explorer 5.01 SP4 for Microsoft Windows 2000 SP4 - Internet Explorer 6 SP1 on Microsoft Windows 2000 SP4 - Internet Explorer 6 for Windows XP SP2, SP3, - Internet Explorer 6 for Windows XP Professional x64 Edition SP2 - Internet Explorer 6 for Windows Server 2003 SP2 - Internet Explorer 6 for Windows Server 2003 with SP2 for Itanium-based Systems - Internet Explorer 6 for Windows Server 2003 x64 Edition SP2 - Internet Explorer 7 for Windows XP SP2, SP3, - Internet Explorer 7 for Windows XP Professional x64 Edition SP2 - Internet Explorer 7 for Windows Server 2003 SP2 - Internet Explorer 7 for Windows Server 2003 with SP2 for Itanium-based Systems - Internet Explorer 7 for Windows Server 2003 x64 Edition SP2 - Internet Explorer 7 in Windows Vista, SP1, SP2 - Internet Explorer 7 in Windows Vista x64 Edition, SP1, SP2 - Internet Explorer 7 in Windows Server 2008 for 32-bit Systems, SP2 - Internet Explorer 7 in Windows Server 2008 for Itanium-based Systems, SP2 - Internet Explorer 7 in Windows Server 2008 for x64-based Systems, SP2 - Internet Explorer 8 for Windows XP SP2, SP3 - Internet Explorer 8 for Windows XP Professional x64 Edition SP2 - Internet Explorer 8 for Windows Server 2003 SP2 - Internet Explorer 8 for Windows Server 2003 x64 Edition SP2 - Internet Explorer 8 in Windows Vista, SP1, SP2, - Internet Explorer 8 in Windows Vista x64 Edition, SP1, SP2 - Internet Explorer 8 in Windows Server 2008 for 32-bit Systems, SP2 - Internet Explorer 8 in Windows Server 2008 for x64-based Systems, SP2 - Internet Explorer 8 in Windows 7 for 32-bit Systems - Internet Explorer 8 in Windows 7 for x64-based Systems - Internet Explorer 8 in Windows Server 2008 R2 for x64-based Systems - Internet Explorer 8 in Windows Server 2008 R2 for Itanium-based Systems □ 임시 해결 방안 o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음 o Windows Vista 이후의 운영체제에서 보호모드로 설정된 Internet Explorer를 사용하는 경우 취약점의 영향력을 낮출 수 있음 ※ 보호모드(Protected Mode) : Windows Vista에서 매우 제한된 권한으로 Internet Explorer 프로세스가 실행되도록 하여 사용자 프로필이나 시스템 위치에 있는 파일, 레지스트리 키에 대한 쓰기 액세스 권한을 제한함 o 네트워크 프로토콜 잠금(Network Protocol Lockdown) 설정 - Microsoft 기술자료문서[4]에 “자동 해결” 섹션의 “네트워크 프로톡콜 잠금 사용” 아래 링크를 클릭하여 파일 다운로드 후 설치 (Microsoft Fix it 50365) - 네트워크 프로토콜 잠금 설정을 적용할 경우 file:// 프로토콜을 사용하는 스크립트나 ActiveX 컨트롤이 “인터넷 영역”에서 실행되지 않도록 제한함 ※ 해당 설정을 적용할 경우 IE 기반 일부 그룹웨어의 기능상 장애가 발생할 수 있음 ※ 원상태로 복구하기 위해서는 “네트워크 프로토콜 잠금 해제”를 적용 (Microsoft Fix it 50366) o KrCERT/CC와 MS 보안업데이트 사이트[5]를 주기적으로 확인하여 해당 취약점에 대한 보안업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동업데이트를 설정 ※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택 o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함 - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용 - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화 - 신뢰되지 않는 웹 사이트의 방문 자제 - 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제 □ 기타 문의사항 o 보안업데이트는 언제 발표되나요? - 해당 보안업데이트의 발표 일정은 미정이나, 발표 시 KrCERT/CC 홈페이지를 통해 신속히 공지할 예정입니다. o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://www.microsoft.com/technet/security/advisory/980088.mspx [2] http://www.coresecurity.com/content/internet-explorer-dynamic-object-tag# [3] http://www.coresecurity.com/content/Black-Hat-DC-2010 [4] http://support.microsoft.com/kb/980088 [5] http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko 참조 : 인터넷침해사고대응센터 |
다음글 | [MS 보안업데이트]2010년 2월 MS 정기 보안업데이트 권고 |
---|---|
이전글 | MS IE 신규취약점으로 전파되는 악성코드 전용백신 사용권고 |