| [단독]사진이나 압축파일 ‘더블클릭’할 때, 악성코드 감염우려! | 2010.09.13 | |||
알집과 알씨, DLL 하이재킹 취약점 노출 확인...현재 패치중
이는 마이크로소프트가 지난 8월 23일(미국 현지시간) 발표한 보안권고(2269637)와 관련된 것으로, 윈도우 프로그램에서 DLL파일을 로딩할 때 적절한 경로 검증을 하지 않아 발생하는 원격코드 실행 취약점이다. 알집이나 알씨와 더불어 이 취약점에 노출된 윈도우 프로그램은, 해커가 악성코드가 포함된 DLL파일을 실행시켜 개인정보나 금융정보 노출 및 DDoS 공격에도 악용될 수 있다. 가령 이로 인해 나타날 수 있는 공격 시나리오를 살펴보면, 악성 공격자가 압축파일이나 그림파일과 함께 악성 DLL파일을 메일로 보냈을 경우에 압축파일이나 그림파일을 더블클릭 하는 것만으로도 악성코드에 감염될 수 있다. 그리고 악성공격자가 P2P 웹하드 사이트에 이 같은 압축파일을 업로드 해, 사용자가 다운받아 압축을 더블클릭으로 풀거나 압축을 푼 후에 사진 파일을 더블 클릭해도 악성코드에 감염시킬 수 있다. 사실 이 취약점은 파일을 직접 더블클릭 해 실행했을 때 나타나는 문제점이기 때문에, 보안패치가 되지 않은 상황에서는 파일을 직접 더블클릭하지 말고 알집이나 알씨 프로그램을 먼저 실행시켜 불러오기로 파일을 실행시키면 안전하게 이용할 수 있다고 전문가들은 조언한다. 그러나 대부분 사용자들은 프로그램을 먼저 실행시키기보다 파일을 더블클릭해 여는 경우가 많기 때문에 공격자는 이런 성향을 이용할 우려가 있다고 분석하고 있다. 아울러 알집과 알씨는 일반 네티즌에게 무료로 배포되고 있기 때문에 많은 네티즌들이 이용하고 있다는 점에서 주의가 필요해 보인다. 공격자가 이 같은 취약점을 노림수로 이용한다면 피해는 급속도로 확산될 수 있기 때문. 게다가 현재 외국에서는 알씨의 DLL 하이재킹의 취약점이 대외적으로 공개되고 있어 이를 이용하는 공격자는 더욱 늘어날 수 있다는 것이 전문가들의 진단이다.
▲외국 블로그에서 알씨의 취약점을 소개하고 있다. 현재 알씨에 대한 공격동영상도 배포되고 있어, 이 취약점을 이용한 공격이 증가할 우려가 있다. ⓒ보안뉴스 한편, 알집과 알씨를 개발한 이스트소프트 측은 서둘러 취약점에 대한 패치를 진행하고 있는 것으로 알려지고 있다. 이스트소프트의 한 관계자는 “알씨의 경우, 현재 사내 테스트 중인 국문 6.3에서 해당 문제에 대한 패치가 적용하고 있으며 테스트 통과 시 이번 주 내에 출시할 예정이며, 국문 출시 후에 영문도 출시할 계획”이라며 “알집의 경우 현재 패치를 준비하고 있으며, 그외에 알툴즈에 대해서도 조사가 진행 중”이라고 밝혔다. 박나룡 보안전략연구소장은 “알집과 알씨 뿐 아니라 우리나라의 많은 윈도우 기반 프로그램들이 이와 같은 취약점에 노출돼 있을 수 있다”면서 “해당 개발사들은 취약점을 점검해 서둘러 패치를 진행해야할 것”이라고 당부했다. [오병민 기자(boan4@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||||
|
|