보안 제품정보


[긴급] 스택 오버 플로우 취약점 이용한 악성코드 주의 2009.07.07

잉카인터넷, MPEG2TuneRequest Exploit Zero-Day 공격 보고돼


▲유포되고 있는 코드의 일부 화면. @잉카인터넷 시큐리티대응센터.

지난 7월 4일경부터 중국의 여러 특정 사이트를 통해서 마이크로소프트의 윈도우 운영체제에 포함돼 있는 MPEG2Tune 요청 관련 msvidctl.dll(Microsoft DirectShow)파일의 스택 오버 플로우 취약점을 이용하는 악성 스크립트 파일 유포가 발견돼 주의가 필요하다.


잉카인터넷 시큐리티대응센터에 따르면, 7월 7일 현재 특정 중국사이트가 변조돼 Zero-Day Exploit Code를 분할해 안티바이러스 제품 등으로부터 탐지 우회를 목적으로 한 변종 유포도 추가로 발견한 상태이다.

 

현재 해당 취약점은 MS에서 공식적으로 보안패치 파일을 제공하지 않는 Zero-Day 취약점에 해당되며, 다음과 같은 Security Advisory(972890)를 공개했다.


http://www.microsoft.com/technet/security/advisory/972890.mspx

http://blogs.technet.com/srd/archive/2009/07/06/new-vulnerability-in-mpeg2tunerequest-activex-control-object-in-msvidctl-dll.aspx


이미 이 취약점은 악성코드(EXE) 유포에 직접적으로 악용이 되고 있으며, MS의 공식 보안패치가 발표되기 전까지는 MS에서 제시하고 있는 Fix it을 통한 문제 해결방안(support.microsoft.com/kb/972890)을 사용할 수 있다.


한편 nProtect 제품(군)에서는 계속해서 발견되는 변종 Exploit Code와 마지막으로 설치를 유도하는 악성코드를 지속적으로 업데이트 할 예정에 있으며, 국내에 공격 방식이 유입될 것을 대비하여 잉카인터넷 보안위험경보단계를 ‘3단계 주의’ 등급으로 조정한 상태이다.

[김정완 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>