| XMLHTTP 액티브X 컨트롤 취약점...주의! | 2006.11.06 | |
XMLHTTP ActiveX 컨트롤 원격코드 실행 취약점 발견 현재 패치 나오지 않아...의심되는 이메일 열람시 주의!
KISA 관계자는 “공격자는 악의적인 웹페이지를 구축하고 게시판, 이메일의 링크 등을 통해 사용자가 방문토록 유도해 이번 취약점을 악용할 수 있다”며 “이 취약점이 악용되면 공격자는 영향받는 시스템에 대해 완전한 관리자 권한을 획득할 수 있다. 또 트로이잔과 같은 악성코드 설치도 가능하다”고 설명했다. 영향을 받는 시스템은 MS XML Core Services(MSXML) 4.0이 설치된 Windows 2000 SP4, Windows XP SP2, Windows Server 2003, Windows Server 2003 SP1 등이다. 아직 해당 취약점에 대한 보안업데이트는 발표되지 않았으나, MS에 보안권고가 게시된 상태다. KISA 관계자는 “취약점으로 인한 피해를 줄이기 위하여 사용자는 안전한 브라우징 습관을 준수해야 한다. ▲의심되는 이메일에 포함된 링크를 방문하지 않아야 하고 ▲신뢰할 수 없는 웹사이트 방문을 하지 말아야 한다. 또 ▲개인방화벽과 백신제품을 반드시 사용해야 한다”고 당부했다. 전문가들은 추가적으로 인터넷 익스플로러의 보안수준을 강화할 수 있는 임시 해결방안을 적용(Windows XP 기준)해야 한다고 말하고 있다. 즉 인터넷 익스플로러의 인터넷과 로컬 인트라넷 영역 보안 설정에서 액티브 스크립팅의 사용을 제한하는 것이다. 방법은 인터넷 익스플로러의 도구 메뉴에서 인터넷 옵션을 클릭 → 보안탭 클릭 → 인터넷/로컬 인트라넷 아이콘 클릭 → 사용자 지정 수준을 클릭 → 스크립팅 섹션 중 ActiveX 스크립팅에서 사용 안 함 또는 확인을 선택하면 된다. 단 ActiveX 스크립팅을 사용안함으로 설정하였을 때 일부 웹사이트들은 정상적으로 동작하지 않을 수도 있다. 웹사이트 개발자ㆍ운영자는 공격자가 보안이 취약한 웹사이트에 공격코드를 삽입해 악성코드 경유 또는 유포사이트로 악용할 수 있기 때문에 서버 운영체제와 웹서버, 게시판 등 관련 소프트웨어를 최신버전으로 업데이트해야 한다. KISA 관계자는 덧붙여 “KISA에서 제공하는 웹취약점점검서비스(webcheck.krcert.or.kr)와 홈페이지개발보안가이드(www.krcert.or.kr)를 활용하는 것도 좋은 방법”이라고 말했다. 관련 문의는 한국정보보호진흥원 인터넷침해사고대응지원센터로 하면 된다. 국번없이 118. <참고 사이트> MS 보안권고 http://www.microsoft.com/technet/security/advisory/927892.mspx [길민권 기자(reporter21@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
||
|
|