2019-08-23 21:14 (금)
MS, IE에 대한 긴급 패치 공개
상태바
MS, IE에 대한 긴급 패치 공개
  • 길민권 기자
  • 승인 2018.12.24 16:01
이 기사를 공유합니다

encryption-1.jpg
MS는 해커들이 사용자의 컴퓨터를 하이재킹하기 위해 in the wild에서 익스플로잇할 수 있는 IE 취약점에 대한 긴급 패치를 공개했다. 해당 취약점은 CVE-2018-8653으로, 브라우저 스크립팅 엔진에 존재하는 원격 코드 실행 취약점이다.

MS는 이 버그에 대한 익스플로잇 코드는 아직 공개되지 않았지만, in the wild에서 활용되고 있다고 경고했다. 이 때문에 1월 패치 화요일이 아니라 미리 긴급 패치를 공개한 것이다.

사용자가 취약한 IE 버전의 이 버그를 남용한 악성 웹 사이트를 방문함으로써스파이웨어, 랜섬웨어 또는 일부 다른 소프트웨어에 감염될 수 있다. 따라서 사용자는 이번 업데이트를 체크하고 최대한 빨리 패치를 적용해야 한다.

삽입된 코드는 로그인 한 사용자 권한으로 실행되므로 관리자로 IE를 사용하여 웹 브라우징을 하는 것은 장전된 총으로 가려운 부분을 긁는 것과 같다.

MS는 권고문을 통해 “스크립팅 엔진이 IE 메모리에 있는 객체를 처리하는 방식에서 원격 코드 실행 취약점이 발생한다. 이 취약점으로 인해 메모리가 손상되어 공격자가 현재 사용자의 컨텍스트에서 임의 코드를 실행할 수 있다”고 설명했다.

해당 취약점 익스플로잇에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있기 때문에, 관리자 권한으로 로그인 한 경우 공격자는 시스템을 제어할 수도 있다. 이 경우 프로그램 설치, 데이터 보기, 변경 또는 삭제, 전체 사용자 권한으로 새 계정 만들기 등이 가능하다.

웹 해킹의 경우 공격자는 IE를 통해 취약점을 악용하도록 설계된 웹 사이트를 호스팅 한 다음, 전자 메일 등을 통해 사용자가 웹 사이트를 방문하도록 유도할 수 있다.

해당 결함은 구글의 위협 분석 그룹인 Clement Lecigne가 발견했고, 이 프로그래밍 실수에 대한 상세 내용은 구글에 요청한 상태이다.

MS 보안팀 대변인은 “현재 구글에서 표적 공격에 사용되는 새로운 취약점에 대한 보고를 받은 후 IE 보안 업데이트를 발표했다. 윈도우 업데이트를 사용하여 최신 보안 업데이트를 적용한 사용자는 자동으로 보호되기 때문에, 자동 업데이트 사용을 권장한다. 또한 MS는 이와 같은 구글의 도움에 감사드린다.“고 설명했다.

서버 2008부터 2019, 윈도우 버전 7부터 10에서 작동하는 IE 버전 9부터 11, RT 8.1 버전이 해당 취약점의 영향을 받으며, IE를 실행하는 서버 에디션들이 제한된 모드를 사용하더라도 공격에 영향을 받는다.

패치를 즉시 설치하지 않으려는 경우, MS의 권고문에 있는 명령을 사용해 Jscript.dll에 대한 액세스를 비활성화하는 방법이 있다. 이로 인해 IE는 Jscript9.dll을 사용하게 되어 해당 취약점에 영향을 받지 않게 되고, Jscript.dll을 사용하는 모든 웹 사이트는 중단된다. 가능한 IE를 사용하지 않는 것도 하나의 대안이다.

★정보보안 대표 미디어 데일리시큐!★