2024-04-26 06:55 (금)
MS IE 원격코드 실행 제로데이 취약점 발견, 취약점 이용 공격 주의
상태바
MS IE 원격코드 실행 제로데이 취약점 발견, 취약점 이용 공격 주의
  • 길민권
  • 승인 2015.07.22 14:37
이 기사를 공유합니다

윈스, 해당 보안패치 및 운용 보안제품 차단 정책 실행 권고
윈스(대표 김대연)는 22일, 마이크로소프트(이하 MS)의 인터넷 익스플로러(IE)에 존재하는 원격 코드 실행 취약점을 악용한 공격이 우려된다며 기업과 기관의 보안 관리자 및 사용자의 각별한 주의가 필요하다고 권고했다.
 
이 취약점은 지난 2014년 12월, 윈스 침해사고분석팀에서 발견해 연구를 진행한 후 2015년 2월 마이크로소프트 시큐리티 대응 센터(MSRC)에 직접 신고한 바 있다.
 
윈스 침해사고분석팀의 연구 결과, 인터넷 익스플로러 10, 11버전을 대상으로 윈도우 7 및 윈도우 8.1에서 보안기능인 ASLR, DEP, CFG를 우회하면서 원격 코드 실행을 할 수 있는 취약점을 발견했고 공격자들에 의해 이 취약점이 악용될 가능성이 있다는 사실을 보고했다.
 
윈스 침해사고분석팀은 이번 취약점이 악용될 경우, 최근에 악성코드 유포 및 APT 공격에서 가장 주로 사용되는 드라이브 바이 다운로드(Drive-By-Download) 형태의 공격이 가능하여 웹페이지에 방문하는 것 만으로도 사용자도 모르게 악성코드가 다운로드 될 수 있다고 밝혔다.
 
MS는 지난 7월 15일 이 취약점을 공개하고 7월 15일 긴급 MS15-065(KB3076321)을 발표한바 있다. 회사측은 이번 공격코드는 MS에서 관련 보안패치를 발표한 이후 바로 유포될 가능성이 있으니 아직 패치를 적용하지 못한 IE 10,11 사용자는 패치를 진행하고, 사용중인 기업 및 기관의 모니터링이 요구된다고 권고했다.
 
윈스 침해사고대응센터(WSEC) 손동식 센터장은 “최근 커뮤니티를 통해 유포되었던 랜섬웨어(크립토락커)나 해킹팀 유출 사고 역시 드라이브 바이 다운로드(Drive By Download) 공격에 의해 악성코드가 실행되고 내부 자료 유출의 시작점이 되었다는 것을 감안하면 이 취약점을 이용한 공격이 발생할 경우 국내 역시 심각한 피해가 초래될 수 있다.” 라며, “각 사용자는 최신 패치를 업데이트하고, 보안관리자는 보안 제품에서 차단 시그니처를 적용해 차단 정책을 실행해야 한다“고 말했다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★