제목 | 웹메일 시스템의 ‘스크립트 실행’보안취약점 점검 및 보완권고 |
---|---|
등록일 | 2011-06-13 오후 2:21:00 |
(주)서브이즈 보안팀에서 알려드립니다. 웹메일 관련 스크립트 실행 취약점주의가 발표되었으니 확인하시고 주의 부탁드립니다. 감사합니다. □ 개요 o 최근 웹메일 시스템의 보안취약점(크로스사이트스크립팅)을 악용, 이메일 본문 열람만으로 악성코드에 감염되는 해킹메일 유포가 증가하고 있으며 이와 관련된 다양한 유형의 해킹수법이 발견되고 있어 주의 요망 o 웹메일 시스템 운영 담당자는 해당 취약점을 조속히 점검하여 제거하기를 권고함 □ 해킹수법 o 해커는 이메일 본문에 아래와 같은 스크립트 명령어를 삽입하여 본문 열람시 PC가 악의적인 사이트에 자동 접속토록 하여 저장자료 절취 등을 위한 악성코드 설치 시도 ※ 2009년 2월 20일 KrCERT 홈페이지에 게재된 보안공지 참고 o 이러한 명령어를 육안 식별이 가능한 수준에서 삽입할 경우 대부분 웹메일 시스템에서 실행 차단됨에 따라. 최근 해커는 명령어 문자열 내부에 주석문을 삽입하거나 문자를 16진수 또는 아스키 코드로 표현하는 등 다양한 변형 공격을 시도 중임 □ 대응방안 1. 웹메일 시스템 운영 담당자 o 이메일 본문에 포함된 HTML의 스크립트 태그를 처리하지 않도록 기능 제한(일부 웹메일과 같이 텍스트 표현만 허용 시 안전함) o HTML 명령어 지원이 불가피한 경우, 해커가 악용 가능한 스크립트 명령어를 다양한 변형 표현이 가능하다는 전제하에 철저히 실행 차단 2. 개인 사용자 o PC에서 사용 중인 모든 S/W의 최신 보안업데이트 유지 o 최근 해킹메일은 지인 또는 업무관계자를 가장해서 유포되는 경우가 빈번하므로 모든 메일은 상대방을 철저히 확인 후 열람하고 의심될 경우 한국인터넷진흥원(118)으로 신고 □ 용어 정리 o 크로스사이트스크립팅(Cross Site Scripting) : 해커가 공격 대상자의 웹브라우저에서 악의적인 스크립트(피싱사이트/해킹경유지 접속 등)를 실행시킬 수 있는 보안취약점 참조 : 인터넷침해대응센터 |
다음글 | [MS 보안업데이트]2011년 6월 MS 정기 보안 업데이트 권고 |
---|---|
이전글 | 국내 KMPlayer 신규 취약점 주의 권고 |