보안 제품정보


[보안업데이트-7] 액티브X 취약점, Kill 비트 설정해 해결 2010.02.17

MS10-008, ActiveX 킬(Kill) 비트 누적 보안 업데이트


<순서>

1. 보안업데이트 무시하고 있지는 않나요?

2. 오피스 취약점, 공격자는 PC 완전제어 가능

3. 파워포인트 취약점, 서버가 더 위험할 수 있어

4. 페인트 취약점, JPEG로 공격자 로컬사용자 권한 얻어

5. SMB 취약점, 서비스 거부도 유발 가능

6. 윈도우 셸 처리기 취약점, 사용자 컨텍스트 악용 가능

7. 액티브X 취약점, Kill 비트 설정해 해결

8. TCP/IP 취약점, IPv6 사용 모든 OS 위험에 노출돼

9. 하이퍼-V 취약점, 가상서버 악용 연결 PC들 서비스거부 유발

10. CSRSS 취약점, 필수 하위 시스템의 사용자 모드 권한 획득

11. SMB 취약점, SMB패킷 보내 PC 악용

12. DirectShow 취약점, 동영상(AVI) 파일 여는 순간 위험

13. Kerberos 취약점, 티켓 갱신 요청 받아들여지면 서비스거부 발생

14. 커널 취약점, 운영체제 핵심인 커널이 특정 예외 잘못 처리


MS10-008(긴급) 보안공지와 관련한 보안 업데이트는 MS 소프트웨어에서 발견돼 비공개적으로 보고된 취약점을 해결하며, 이 보안 업데이트의 심각도는 지원 대상인 모든 MS 윈도우 2000 및 윈도우 XP 버전에 대해 ‘긴급’, 지원되는 모든 윈도우 비스타 및 윈도우 7 버전에 대해 ‘중요’, 지원 대상인 모든 윈도우 서버 2003에 대해 ‘보통’이다.

 

 

이 취약점으로 인해 사용자가 인터넷 익스플로러를 사용해 액티브X 컨트롤을 인스턴스화하는 특수하게 조작된 웹페이지를 볼 경우 원격 코드 실행이 발생할 수 있으며, 특히 이 업데이트는 4개의 타사 액티브X 컨트롤에 대한 킬 비트도 포함돼 있다.


심각도 및 취약점-Data Analyzer 액티브X 컨트롤 취약점(CVE-2010-0252)

MS Analyzer 액티브X 컨트롤에 원격 코드 실행 취약점이 존재한다. 공격자는 특수하게 조작된 웹페이지를 구성해 이러한 취약점을 악용할 수 있는데, 사용자가 해당 웹페이지를 볼 경우 취약점으로 인해 원격코드 실행이 허용될 수 있다. 즉 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻게 되는 것이다.


이러한 취약점에 대해 IE에서 COM 개체가 실행되지 않도록 설정하는 대안이 있을 수 있다. 레지스트리에서 컨트롤에 킬 비트를 설정해 IE에서 COM 개체를 인스턴스화하지 않도록 설정할 수 있는데 단, 레지스트리 편집기를 잘못 사용하면  운영 체제를 다시 설치해야 할 만큼 심각한 문제가 발생할 수 있으니 주의해야 한다. 레지스트리 편집기 사용에 따른 모든 책임은 사용자에게 있기 때문이다.


IE에서 컨트롤이 실행되지 않도록 설정하는 자세한 절차는 MS 기술 자료 문서 240797을 참조하면 된다.


여기서 염두에 둘 것은 공격자는 IE를 통해 이 취약점을 악용하도록 설계해 특수하게 조작된 웹사이트를 호스팅 한 다음, 사용자가 이 웹사이트를 보도록 유도한다는 점이다. 여기에는 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 웹사이트와 공격에 노출된 웹사이트도 포함될 수 있다.


또한 이러한 웹사이트에 이 취약점을 악용하는 특수하게 조작된 콘텐츠가 포함될 수는 있지만 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹사이트를 방문하도록 만들 수는 없다. 대신 공격자는 사용자가 전자메일 메시지 또는 메신저 요청 링크를 클릭해 공격자의 웹사이트를 방문하도록 유도하는 것이 일반적이다. 배너 광고에서 특수하게 조작된 웹콘텐츠를 표시하거나 웹콘텐츠를 전달하는 다른 방법을 사용해 영향을 받는 시스템에 대한 공격을 시도할 수도 있다.


그런 측면에서 이 보안 업데이트는 라이브러리 파일에서 호스팅되는 클래스 식별자에 킬 비트를 설정해 MS 액티브X 컨트롤을 비활성화를 수행한다.


한편 이와 관련한 보다 자세한 사항이나 보안업데이트는 MS 테크넷 홈페이지(www.microsoft.com/korea/technet/security/bulletin/ms10-008.mspx)에서 확인할 수 있다.

[김정완 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>