보안 제품정보


윈도우XP 사용자 “자바 보안 패치 인식 부족” 2014.02.24

2013년 자바 애플릿 취약점 10,570건 72% 차지


[보안뉴스 김경애] 2001년도에 출시한 이래 약 14년간 PC용 운영체제 시장을 주도하고 있는 윈도우 XP(Windows XP)는 최근까지도 점유율이 20%에 달할 정도로 많이 사용되고 있다.


그러나 오는 4월 기술지원 및 보안 패치가 더 이상 제공되지 않는다. 이에 따라 상위 버전인 윈도우 7(Windows 7) 등으로 업그레이드를 유도하고 있으며, 오라클(Oracle) 역시 자바 6(JAVA 6) 버전에 대한 개인 서비스를 2014년 2월 19일 이후 종료할 계획이다.


문제는 기업이 아니라 개인 사용자로, 기업 등에서는 이러한 우려를 미리 파악하고 준비할 수 있지만, 개인 사용자의 경우 이러한 정보를 파악하기가 쉽지 않다. 특히 업그레이드를 위해서는 적지 않은 비용이 들기 때문에 개인사용자는 윈도우 XP로 인한 잠재적인 피해에 노출되어 있는 상황이다.


이에 빛스캔은 악성코드를 유포하기 위해 사용한 취약점 누적 결과, 국내에서 공격에 활용된 취약점은 자바, 마이크로소프트(Microsoft), 어도비(Adobe), 모질라(Mozilla) 등이라고 밝히며, 자세한 사항은 다음과 같다.


2013년 전반적으로 국내에서 발견된 취약점을 살펴보면 JAVA Applet 10,570건(72%), Microsoft IE/XML 2,331건(16%), Adobe Flash Player 1,840건(11%), Mozila Firefox 2건(1%) 비율로 나타났다.


2013년 국내에서 주로 공격에 사용된 취약점은 개별적으로 활용되는 것이 아니라 자동화된 공격도구인 Exploit Kit에 결합되어 함께 사용되는 방식으로 널리 이용되고 있다. 대표적으로는 공다팩(Gondad Pack), 카이홍(Caihong Exploit Kit), 레드킷(Redexploit Exploit Kit) 등이 있다. 이들은 모두 국내 인터넷 환경에 적합한 형태로 만들어졌으며, 자바 취약점을 가장 많이 이용하고 있다.


특히, 공격킷을 통해 발견된 취약점들은 최초 출현 이후 지금까지 지속적으로 활용되고 있다는 점에서 더욱 주의할 필요가 있다.


2013년 10월경에 IE 전 버전(6~11)까지 모두 영향을 미칠 수 있는 CVE-2013-3897 보안 취약점을 활용하는 공격 방식이 출현하고 있고, 현재까지도 꾸준히 이용된다. 그 외 오라클 자바 애플릿 취약점인 CVE-2011-3544의 경우, 업데이트 이후 약 1년 6개월이 흘렀음에도 불구하고 현재까지 활발하게 공격에 활용되고 있다.


이러한 공격 동향으로 볼 때 일반 사용자들이 취약점에 대해 업데이트 등 대응이 부족하며, 반대로 공격자는 예전의 취약점 또한 효과적으로 이용되고 있다는 것을 반증한다. 따라서 오라클 자바 6 버전에 대한 개인 서비스가 종료되는 2월 이후에는 자바 취약점을 이용한 공격이 더욱 활발해질 것으로 전망된다.


윈도우 XP 역시 서비스가 만료되더라도 2014년에도 지난해와 마찬가지로 다양한 공격킷에 의해 영향을 받을 것으로 예상된다. 특히 윈도우 XP 서비스가 종료되는 4월 이후에 발견되는 제로데이는 그 즉시 이용될 가능성이 매우 높다. 이 때문에 마이크로소프트에서는 홍보를 통해 OS 변경을 유도하고 있지만 현재까지는 미미한 효과를 보이고 있어 더욱 많은 홍보를 통해 사용자에 피해를 최소화시킬 수 있어야 한다.


윈도우 XP와 자바 6의 기술지원 만료로 인해 윈도우 운영체제나 자바의 제로데이 취약점이 발생할 경우 이를 피해갈 수 있는 부분은 그리 많지 않을 것으로 보인다. 위에 통계에서 나타났듯이 이 두 제품 외에 Adobe 제품의 취약점에 대한 공격도 이들과 비슷한 영향력으로 나타나고 있다.


이와 관련 빛스캔은 “최근 취약점 공격에 대한 이슈가 커졌지만 인식은 낮은 것이 현실”이라며 “하지만 이 문제에 대해 기업과 사용자가 관심을 가진다면 보다 나은 환경이 조성될 수 있을 것으로 판단되며 지속적인 캠페인과 홍보를 통해 인식을 개선해야 한다”고 강조했다.

[김경애 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>