Offcanvas

보안

윈스, MS IE 원격코드 실행 제로데이 취약점 발견

2015.07.22 편집부  |  ARN
윈스가 마이크로소프트(이하 MS)의 인터넷 익스플로러(IE)에 존재하는 원격 코드 실행 취약점을 악용한 공격이 우려된다며 기업과 기관의 보안 관리자 및 사용자의 각별한 주의가 필요하다고 권고했다.

이 취약점은 지난 2014년 12월, 윈스 침해사고분석팀에서 발견해 연구를 진행한 후 2015년 2월 마이크로소프트 시큐리티 대응 센터(MSRC)에 직접 신고한 바 있다.

윈스 침해사고분석팀의 연구 결과, 인터넷 익스플로러 10, 11버전을 대상으로 윈도우 7 및 윈도우 8.1에서 보안기능인 ASLR, DEP, CFG를 우회하면서 원격 코드를 실행할 수 있는 취약점을 발견했고 공격자들에 의해 이 취약점이 악용될 가능성이 있다는 사실을 보고했다.



윈스 침해사고분석팀은 이번 취약점이 악용될 경우, 최근에 악성코드 유포 및 APT 공격에서 주로 사용되는 드라이브 바이 다운로드(Drive-By-Download) 형태의 공격이 가능해 웹페이지에 방문하는 것만으로도 사용자도 모르게 악성코드가 다운로드 될 수 있다고 밝혔다.

MS는 지난 7월 15일 이 취약점을 공개하고 7월 15일 긴급 MS15-065(KB3076321)을 발표한바 있다. 윈스는 이번 공격코드가 MS에서 관련 보안패치를 발표한 이후 바로 유포될 가능성이 있으니 아직 패치를 적용하지 못한 IE 10,11 사용자는 패치를 진행하고, 사용중인 기업 및 기관의 모니터링이 요구된다고 권고했다.

윈스 보안제품 ‘스나이퍼 APTX(SNIPER APTX)’를 이용중인 기업 및 기관은 취약점 탐지 및 차단 시그니처를 적용해 대응할 수 있다.

윈스 침해사고대응센터(WSEC) 손동식 센터장은 “최근 커뮤니티를 통해 유포되었던 랜섬웨어(크립토락커)나 해킹팀 유출 사고 역시 드라이브 바이 다운로드(Drive By Download) 공격에 의해 악성코드가 실행되고 내부 자료 유출의 시작점이 되었다는 것을 감안하면 이 취약점을 이용한 공격이 발생할 경우 국내 역시 심각한 피해가 초래될 수 있다”며, “각 사용자는 최신 패치를 업데이트하고, 보안관리자는 보안 제품에서 차단 시그니처를 적용해 차단 정책을 실행해야 한다”고 말했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.