보안 제품정보


[외신] MS 동영상 액티브X 관련 제로데이 공격 증가! 2009.07.07

지난 주말 동안 다이렉스쇼(DirectShow)의 이미 알려진 취약점을 익스플로이트하는 코드를 이용해 수천 개의 웹사이트들이 손상됐음을 확인했다고 보안 전문가들이 지난 월요일(현지 시간) 보고했다.


보안 전문가들이 마이크로소프트 다이렉트쇼(DirectShow) 동영상 스트리밍의 액티브X의 제로데이 취약점을 노리는 새로운 드라이브바이(drive-by) 공격을 탐지했다.


덴마크 IT 보안 기업 CSIS Security Group의 연구자들이 처음 보고한 이 공격은 액티브X 컨트롤을 통한  마이크로소프트 윈도우 운영 시스템이 처리하는 TV 튜너 요청의 취약점을 이용하는 것으로 알려졌다.


이에 마이크로소프트(Microsoft, 이하 MS)는 지난 6일(현지 시간) 홈페이지 공지를 통해 “마이크로소프트 비디오 액티브X 컨트롤(Microsoft Video ActiveX Control)의 취약점으로 원격 코드 실행이 야기될 수 있다”며 관련 보안 권장사항(Security Advisory 972890)을 발표했다.


이를 통해 MS는 “공격자가 이 취약점을 성공적으로 익스플로이트하면 로컬 유저와 동일한 사용자 권한을 획득할 수 있다”고 설명하고 “이 취약점을 익스플로이트하려는 공격 시도를 확인했다”고 전했다. 그러나 “조사에 따르면 이 액티브X 컨트롤을 호스트하는 msvidctl.dll 내의 모든 식별자(Class Identifiers)를 포함해 인터넷 익스플로러(이하 IE)의 이러한 액티브X 컨트롤에 대한 고의적인 이용은 없었다”고 MS는 강조했다.


한편 MS는 윈도우 XP와 윈도우 서버 2003 고객에 대해 워크어라운드 섹션에 리스트된 모든 식별자(Class Identifiers)를 이용해 IE의 이 액티브X 컨트롤 지원을 제거할 것을 권장했다.


또한 이 취약점에 영향을 받지 않는 윈도우 비스타와 윈도우 서버 2008 이용자들에게도 심층적인 방어를 위해 같은 식별자를 이용해 IE의 액티브X 컨트롤 지원을 제거할 것을 권장했다.


아울러 IE에서 MS 비디오 액티브X 컨트롤이 구동되지 않게 하더라도 애플리케이션 호환성에는 아무 문제가 없다고 MS는 강조했다.

[김동빈 기자(foreign@boannews.com)]


<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>