서브타이틀
  • : 고객센터 > 보안 업데이트
  • 제목 웹메일 시스템의 ‘스크립트 실행’보안취약점 점검 및 보완권고
    등록일 2011-06-13 오후 2:21:00

    (주)서브이즈 보안팀에서 알려드립니다.

    웹메일 관련 스크립트 실행 취약점주의가 발표되었으니 확인하시고 주의 부탁드립니다.

    감사합니다.



    □ 개요
    o 최근 웹메일 시스템의 보안취약점(크로스사이트스크립팅)을 악용, 이메일 본문 열람만으로
    악성코드에 감염되는 해킹메일 유포가 증가하고 있으며 이와 관련된 다양한 유형의 해킹수법이
    발견되고 있어 주의 요망
    o 웹메일 시스템 운영 담당자는 해당 취약점을 조속히 점검하여 제거하기를 권고함


    □ 해킹수법
    o 해커는 이메일 본문에 아래와 같은 스크립트 명령어를 삽입하여 본문 열람시 PC가 악의적인
    사이트에 자동 접속토록 하여 저장자료 절취 등을 위한 악성코드 설치 시도
    ※ 2009년 2월 20일 KrCERT 홈페이지에 게재된 보안공지 참고



    o 이러한 명령어를 육안 식별이 가능한 수준에서 삽입할 경우 대부분 웹메일 시스템에서
    실행 차단됨에 따라. 최근 해커는 명령어 문자열 내부에 주석문을 삽입하거나 문자를
    16진수 또는 아스키 코드로 표현하는 등 다양한 변형 공격을 시도 중임



    □ 대응방안
    1. 웹메일 시스템 운영 담당자
    o 이메일 본문에 포함된 HTML의 스크립트 태그를 처리하지 않도록 기능 제한(일부 웹메일과
    같이 텍스트 표현만 허용 시 안전함)
    o HTML 명령어 지원이 불가피한 경우, 해커가 악용 가능한 스크립트 명령어를 다양한
    변형 표현이 가능하다는 전제하에 철저히 실행 차단

    2. 개인 사용자
    o PC에서 사용 중인 모든 S/W의 최신 보안업데이트 유지
    o 최근 해킹메일은 지인 또는 업무관계자를 가장해서 유포되는 경우가 빈번하므로 모든
    메일은 상대방을 철저히 확인 후 열람하고 의심될 경우 한국인터넷진흥원(118)으로 신고


    □ 용어 정리
    o 크로스사이트스크립팅(Cross Site Scripting) : 해커가 공격 대상자의 웹브라우저에서
    악의적인 스크립트(피싱사이트/해킹경유지 접속 등)를 실행시킬 수 있는 보안취약점


    참조 : 인터넷침해대응센터
  • 다음글 [MS 보안업데이트]2011년 6월 MS 정기 보안 업데이트 권고
    이전글 국내 KMPlayer 신규 취약점 주의 권고