보안 제품정보


[보안업데이트-4] 페인트 취약점, JPEG로 공격자 로컬사용자 권한 얻어 2010.02.15

MS10-005, MS Paint 취약점으로 인한 원격 코드 실행 문제점


<순서>

1. 보안업데이트 무시·간과하고 있지는 않나요?

2. 오피스 취약점, 공격자는 PC 완전제어 가능

3. 파워포인트 취약점, 서버가 더 위험할 수 있어

4. 페인트 취약점, JPEG로 공격자 로컬사용자 권한 얻어

5. SMB 취약점, 서비스 거부도 유발 가능

6. 윈도우 셸 처리기 취약점, 사용자 컨텍스트 악용 가능

7. 액티브X 취약점, Kill 비트 설정해 해결

8. TCP/IP 취약점, IPv6 사용 모든 OS 위험에 노출돼

9. 하이퍼-V 취약점, 가상서버 악용 연결 PC들 서비스거부 유발

10. CSRSS 취약점, 필수 하위 시스템의 사용자 모드 권한 획득

11. SMB 취약점, SMB패킷 보내 PC 악용

12. DirectShow 취약점, 동영상(AVI) 파일 여는 순간 위험

13. Kerberos 취약점, 티켓 갱신 요청 받아들여지면 서비스거부 발생

14. 커널 취약점, 운영체제 핵심인 커널이 특정 예외 잘못 처리


MS10-005(보통) 보안공지와 관련한 이 보안 업데이트는 MS 페인트(Paint)의 취약점을 해결한다. 이 취약점으로 인해 사용자가 페인트를 사용해 특수하게 조작된 JPEG 이미지 파일을 볼 경우 원격 코드 실행이 발생할 수 있다.

 

 

심각도 및 취약점-MS 페인트 정수 오버플로 취약점(CVE-2010-0028)

페인트가 JPEG 이미지 파일을 디코딩하는 방식에 원격 코드 실행 취약점이 존재한다. 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있으며, 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐만 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 새 계정을 만들 수도 있다.


기본적으로 사용자가 JPEG 파일을 두 번 클릭하면 파일이 윈도우 사진 및 팩스 뷰어에서 열린다. 이 취약점을 악용하려면 공격자는 사용자가 페인트에서 특수하게 조작된 파일을 열도록 유도해야 한다. 공격자가 특수하게 조작된 파일을 이메일 첨부 파일로 보낼 수 있지만, 이 취약점을 악용하려면 공격자는 사용자가 페인트에서 첨부 파일을 열도록 유도해야 한다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있다.


재미있는 것은 MS는 이 M10-005 보안공지를 통해 이 취약점에 대한 대안으로 MS는 페인트 사용을 하지 않거나 영향을 받는 SW인 윈도우 XP 및 윈도우 서버 2003에서 페인트를 제거할 것을 설명하고 있다는 점이다.


한편 이와 관련한 보다 자세한 사항이나 보안업데이트는 MS 테크넷 홈페이지(www.microsoft.com/korea/technet/security/bulletin/ms10-005.mspx)에서 확인할 수 있다.

[김정완 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>