2024-03-29 01:00 (금)
IE 제로데이 취약점, 패치 전까지 어떻게 대응할까
상태바
IE 제로데이 취약점, 패치 전까지 어떻게 대응할까
  • 길민권
  • 승인 2014.04.30 16:27
이 기사를 공유합니다

하우리 최상명 센터장 “무료 취약점 공격 차단 솔루션으로 보호 가능해”
IE(인터넷 익스플로러) 제로데이 취약점이 공개되면서 IE 사용자들이 불안해하고 있다. 패치가 발표되기 전 IE 사용자들의 임시 대응방안은 없을까.
 
해당 취약점은 현재 보안패치가 존재하지 않는 제로데이 취약점이기 때문에, IE를 이용하는 사용자들은 공격에 무방비로 노출될 수밖에 없다. 실제로 해외에서 해당 취약점을 이용해 악성코드를 유포하는 공격이 발생하고 있으며, IE를 통해 특정 홈페이지에 접속하는 것만으로도 악성코드에 감염될 수 있어 KISA에서도 사파리, 파이어폭스, 크롬 등으로 OS 사용을 전환할 것을 권고하고 있다.
 
이 취약점은 VML(Vector Markup Language)의 파싱을 담당하는 VGX.DLL 라이브러리에서 발생하는 use-after-free 문제점으로, IE 6 버전에서부터 11 버전까지 IE 전버전에 존재하는 것으로 알려졌다. use-after-free 취약점이란 특정 객체의 사용이 종료되어 해제된 후, 해제된 객체를 다시 사용하려 할 때 발생하는 메모리상의 문제점으로 공격자가 원격에서 코드를 실행할 수 있다.
 
현재 실제 악성코드 유포에 사용되는 공격코드는 IE 9~11 버전에서 동작한다. 이 공격코드에는 IE에 적용된 메모리 보호기술인 ASLR과 DEP를 우회하기 위해 플래시(Flash)를 이용한 최신 공격기법이 적용되어 있는 것으로 밝혀졌다. 공격자는 Flash의 Action Script를 이용해 힙 메모리를 구성한 후, use-after-free 취약점을 통해 힙 메모리의 사이즈 필드를 조작했다. 이렇게 되면 공격자가 시스템의 메모리 전체에 접근해 검색 및 수정 권한을 얻을 수 있기 때문에, 각종 보호 기술이 무력화 된다.
 
또한 공격코드가 IE 9~11 버전에서만 동작하는 것에 주목할 필요가 있다. 해당 IE는 윈도우 7 및 8에서만 제공되기 때문에, 이번 공격의 대상이 애초에 윈도우 7 이상의 운영체제였던 것으로 추정할 수 있다. 그 동안은 보안이 허술한 윈도우 XP에 공격이 집중되었으나, 윈도우 XP의 지원 종료로 인해 윈도우 7 등 상위 OS의 사용률이 올라가면서 공격의 대상도 함께 변화되고 있는 것으로 볼 수 있다.
 
그러나 윈도우 XP 역시 안심할 수 없다. 아직까지 윈도우 XP의 웹 브라우저인 IE 6~8 버전을 대상으로 한 공격코드가 발견되지는 않았지만, 운영체제에서 제공하는 보호기술 자체가 미비하기 때문에 언제든지 공격코드는 등장할 수 있다. 윈도우 7 이상의 운영체제는 향후 보안패치를 통해 문제를 해결할 수 있지만, 윈도우 XP는 더 이상 보안 패치의 지원이 중단되어 문제를 해결할 명확한 방법이 없는 상황이다.


<무료 취약점 공격 차단 솔루션을 통해 제로데이 취약점 공격이 차단된 화면>
 
하우리 최상명 차세대보안연구센터장은 “제로데이 취약점의 경우 패치가 없기 때문에 일반 사용자들이 대응할 수 있는 방법은 제한적”이라며 “무료로 제공되는 바이로봇 APT Shield와 같은 취약점 공격 사전 차단 솔루션을 설치하면 패치가 없는 제로데이 취약점 공격도 사전 차단할 수 있다”고 밝혔다.
 
취약점 공격 사전차단 솔루션인 ‘바이로봇 APT Shield’는 www.aptshield.co.kr에서 무료로 다운받을 수 있다.
 
데일리시큐 길민권 기자 mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★