보안 제품정보


안철수연구소, IE 제로데이 공격 대책 발표 2008.12.16

의심스런 웹사이트 및 이메일 링크 웹사이트 방문 자제

보안 제품 사용 필수, 수동으로 보안 설정 높여 예방 가능


안철수연구소(대표 김홍선 www.ahnlab.com)는 최근 MS 인터넷 익스플로러(5.01부터 8.0 베타2까지 해당)의 보안 취약점을 공격하는 악성코드가 중국에서 다수 제작되고, 이 악성코드를 유포하는 웹사이트 및 이메일 유포 사례가 국내에서도 다수 발견돼 그에 대한 피해를 예방할 수 있는 대책을 16일 발표했다.


‘멀트(JS/Mult)’와 변형으로 취약점을 공격하는 이 스크립트 악성코드는 PC에 설치되면 온라인 게임 계정을 몰래 유출하는 트로이목마(Win-Trojan/OnlineGameHack 또는 Dropper/OnlineGameHack)를 다운로드 및 실행한다. 또한 중국 언더그라운드에서는 ‘멀트’와 변형을 자동으로 제작하는 툴이 발견되어 단기적으로 많은 변형이 양산될 것으로 예측된다.


이번에 발견된 인터넷 익스플로잇의 XML 파싱 취약점을 제거하기 위해서는 MS에서 제공하는 공식 보안 패치를 적용해야 한다. 그러나 현재 공식 보안 패치가 발표되지 않은 상황이다. 사용자는 인터넷 사용에 유의하고 보안 제품을 사용하거나 다음과 같이 수동으로 인터넷 익스플로러 설정 등을 변경함으로써 피해를 막을 수 있다.


■ 신뢰하지 않는 웹사이트 접속을 가급적 삼가고, 신뢰하지 않은 사용자에게 온 메일이나 웹사이트는 방문하지 말아야 한다.


■ ‘사이트가드’나 ‘V3 365 클리닉’ 등과 같은 보안 제품을 사용한다.


■ 인터넷 익스플로러 설정을 변경해 예방할 수 있다.

인터넷 익스플로러의 ‘도구’ →  ‘인터넷 옵션’ 메뉴를 열어 ‘보안’ → ‘인터넷’ 메뉴에서 ‘사용자 지정 수준’ 버튼을 누른 후 ‘보안 설정’ 창에서 ‘Active 스크립팅’을 ‘사용 안 함’으로 설정해두면 된다.

 

▲ ‘인터넷 옵션’ 창에서 ‘사용자 지정 수준’ 버튼을 누른다.

▲ ‘Active 스크립팅’을 ‘사용 안 함’으로 변경한다.

 

■ 데이터실행방지(DEP) 기능 설정을 변경해 감염을 예방할 수 있다.

기본설정 되어 있는 Windows 프로그램 및 서비스에서 모든 프로그램 및 서비스로 변경하면 된다. 윈도 제어판에서 ‘시스템’ 메뉴를 열어 ‘고급’ → ’성능’에서 ‘설정’ 단추를 눌러 ‘데이터 실행 방지’에서 ‘데이터 실행 방지를 사용하고 사용자가 직접 선택한 항목을 제외한 모든 프로그램 및 서비스에 사용’을 선택한다.

 

▲ 데이터 실행 방지(DEP) 옵션 변경 적용

 

Oledb32.dll의 사용 해제를 통해 예방할 수 있다.

이번 인터넷 익스플로러에서 발견된 취약점에서 주요하게 문제가 되는 Oledb32.dll 파일을 사용 해제한다. 그러나 OleDB32.dll의 사용을 해제하면 OLE DB의 데이터 접근이 제한될 수 있다.


Oledb32.dll 사용을 해제하려면 윈도 ‘시작’ → ‘실행’ 창에서 ‘CMD’라고 입력한 후 ‘명령 프롬프트’ 창에서 Regsvr32.exe /u "Program Files\Common files\System\Ole DB\oledb32.dll"이라고 입력한다.

 

▲ Regsvr32.exe을 통한 Oledb32.dll 사용 해제

 

이후 MS에서 공식 보안 패치가 나오면 패치를 적용한 후 사용 해제를 원 상태로 돌려야 한다. 방법은 윈도 ‘시작’ → ‘실행’ 창에서 ‘CMD’라고 입력한 후 ‘명령 프롬프트’ 창에서 Regsvr32.exe "Program Files\Common files\System\Ole DB\oledb32.dll"이라고 입력하면 된다.

 

▲ Regsvr32.exe을 통한 Oledb32.dll 사용 적용

[김정완 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>