보안 제품정보


한 보안연구원 제로데이 공격 코드 공개, MS ‘화들짝’ 2011.02.18

SMB에 취약점 존재...MS “조사가 끝나는 대로 적절한 조치 취할 것”


[보안뉴스 호애진] 윈도우에서 원격으로 PC 제어권을 가로채는 데 쓰일 수 있는 미패치 버그가 발견됐다.

 

한 보안 연구원이 이를 발견, 마이크로소프트(이하 MS)의 풀 디스클로저(Full Disclosure) 보안 메일링 리스트를 통해 공개했으며, MS는 조사 결과에 따라 정기 혹은 비정기 보안 업데이트를 발표할 예정이다.


마이크로소프트 보안 대응 센터(MSRC)의 그룹 매니저인 제리 브라이언트는 "마이크로소프트는 윈도우 SMB(Server Message Block, 서버 메시지 블록)에 취약점이  있다는 제보를 받고 이를 조사하고 있다"며 "조사가 끝나는 대로 적절한 조치를 취할 예정“이라고 밝혔다.


‘Cupidon-3005’로만 알려진 이 보안 연구원은 14일(현지시각) 이 취약점을 이용한 공격 코드를 MS의 풀 디스클로저 보안 메일링 리스트에 올렸다. 이는 ‘mrxsmb.sys’ 드라이버의 ‘BrowserWriterErrorLogEntry()’ 함수에 든 취약점으로 알려졌다. 이 드라이버 프로세스는 서버 메시지 블록에 윈도우가 네트워크 통신을 할 때 쓰는 프로토콜을 요청한다.


보안 업체인 뷔펭(Vupen)에 따르면 이 취약점을 공략하면 시스템을 완전히 장악할 수 있으며 서비스 거부 공격을 할 수 있다. 서비스 거부 공격은 윈도우를 작동 불능 상태로 만들어 운영체제가 심각한 붕괴상태에 있음을 명백히 보여주는, 악명 높은 ‘죽음의 블루 스크린’을 만들어낸다.


또 다른 보안 업체인 시큐니아(Secunia)는 공격자가 해당 취약점을 이용해 임의 코드(Arbitrary Code)를 실행시킬 수 있다고 밝혔다.


또한 형식이 잘못된 Browser Election Request 패킷에 지나치게 긴 서버명 문자열을 전송하면 버퍼 오버플로우가 발생할 수 있다고 덧붙였다. 여기서 ‘브라우저’는 웹 브라우저가 아니라 운영체제의 브라우저(일종의 검색) 서비스에 접속하는 윈도우 컴포넌트를 뜻한다.


보안 전문가들은 이 취약점이 윈도우 XP 서비스팩 3과 윈도우 서버 2003 SP2의 사용자들에게 영향을 미치는 것은 확실하며, 다른 버전도 영향을 미칠 수 있다고 우려를 표명했다.

[호애진 기자(boan5@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>