2024-04-19 01:10 (금)
또 다른 자바 제로데이 취약점 실제 악용중!
상태바
또 다른 자바 제로데이 취약점 실제 악용중!
  • 길민권
  • 승인 2013.03.04 16:47
이 기사를 공유합니다

“감염 원치 않는다면 가장 좋은 방법은 Java를 모두 제거하는 것”
여전히 자바가 설치되어 있는가? 당신에게 나쁜 소식이 있다. 파이어아이(FireEye)에서 또 다른 자바 제로데이 취약점이 악용되어 실제 공격에 사용되는 것을 확인했다.
 
이 취약점은 자바 1.6.41 과 자바 1.7.15가 설치된 최신 자바 플러그인 브라우저를 타깃으로 한다. 그리고 FireEye의 McRat 연구원은 “이 취약점은 원격 액세스 트로이목마를 설치하는데 악용되고 있다”고 경고했다.
 
또 그는 "보안 관리자가 쉽게 비활성화 할 수 있는 다른 유명한 자바 취약점과 달리 이 취약점은 JVM 프로세스에서 임의의 메모리를 읽고 쓸 수 있다"며 "이 취약점을 실행한 후 익스플로잇은 보안 관리자가 활성화하거나 비활성화하는 경우 메모리 덩어리를 0으로 덮어쓰는 것과 같은 JVM 내부 데이터 구조를 저장하는 메모리를 찾는다"고 설명했다.
 
보도된 바에 따르면, 이 익스플로잇은 지난 달 페이스북, 트위터, 애플 그리도 몇 몇 다른 회사를 공격하는데 사용된 것과 다르다고 한다.
 
또한 해당 취약점이 윈도우에만 존재하는지 아니면 리눅스, 맥 OS도 존재하는지 알려져 있지 않다. 그러나 McRat은 실제 공격들이 구체적으로 윈도우 사용자를 대상으로 하고 있기 때문에 윈도우 트로이목마라고 한다.
 
감염을 원치 않는다면 가장 좋은 방법은 Java를 모두 제거하는 것이다.
 
<참고사이트>
-thehackernews.com/2013/03/another-java-zero-day-vulnerability.html
 
About 김재기 객원기자


아이넷캅 소속. AhnLab 대학생 기자단 활동 경험. System, Forensic 등에 관심. 주요 연구 내용은 Android 관련 모든 것. 장래희망은 보안&해킹을 꾸준히 공부해서 나라에 도움이 되는 보안전문가가 되는 것. 운영하는 블로그: jack2.codebreaking.org
 
[데일리시큐 김재기 객원기자 jack2yo@gmail.com]
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★