| 어도비 플래시 플레이어 제로데이 취약점 발견 | 2011.12.12 | |
임의의 원격 코드 실행 가능...DEP 및 ASLR 우회도
이를 발견한 러시아 보안 업체인 Intevydis는 이 2건의 제로 데이 취약점을 이용해 DEP나 ASLR 등의 윈도우 보안 기능뿐만 아니라 인터넷 익스플로러의 샌드박스를 우회할 수 있다고 밝혔다.
ASLR은 핵심 기능이 메모리의 어디에 위치해 있는지 공격자들이 찾기 어렵게 만들며 DEP는 버퍼 오버플로우 공격이 파일이나 데이터를 보유하고 있는 스토리지 영역에서 작동하는 것을 방지한다. 해당 취약점들은 이러한 보안 기능들을 우회할 수 있는 것이다. Intevydis는 윈도우에 대한 공격 시연 영상을 공개했으며 Mac OS X에 대한 공격 구현도 곧 공개할 것이라고 전했다.
SANS 인터넷 스톰 센터(Internet Storm Center, ISC)는 안티 바이러스 업체와 침입 탐지 시스템 업체들이 이와 같은 익스플로잇에 대한 시그니처를 만들어야 한다고 강조했다. 악의적인 해커가 Intevydis의 익스플로잇을 역공학적으로 분석, 이에 따른 공격을 감행할 수 있기 때문이다.
공격자들은 플래시 플레이어 취약점을 통해 악성 플래시 콘텐츠를 웹사이트 또는 PDF 문서에 삽입시켜 공격 대상으로 삼는다. 어도비 리더와 아크로뱃은 기본적으로 플래시 재생 컴포넌트를 갖고 있어 플래시 플레이어 취약점에 대해 영향을 받는다. 현재로선 이 2건의 플래시 플레이어 취약점을 이용한 공격이 발생하진 않았다. 곧 어도비측이 패치를 배포하겠지만 그 때까지 사용자는 원치 않는 플래시 콘텐츠가 시스템에서 구동되는 것을 차단할 수 있도록 Click2Flash, NoScript, Click2Plugin 등의 사용을 고려하는 것도 좋을 것이라고 보안 전문가들은 조언하고 있다. 한편 Intevydis는 이 2건의 취약점에 대해 구체적인 내용은 밝히지 않았다. CEO인 에프게니 레게로프(Evgeny Legerov)는 해당 취약점 2건에 대해 어도비에 통보할 계획이 없다고 밝혔다.
그는 2년 전 Intevydis가 발견한 취약점들을 더 이상 업체들에게 알리지 않을 것이라고 발표한 바 있다. Intevydis뿐만 아니라 프랑스 보안업체인 뷔펭(Vupen) 또한 이와 같은 정책을 채택, 자사가 발견한 보안 문제에 대한 정보는 비용을 지불하는 고객들에게만 제공하고 있다. [호애진 기자(boan5@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||
|
|