보안 제품정보


Adobe Reader 등 엑티브X 취약점 발견!! 2006.11.30

현재 보안패치 없어 신속한 파일 삭제 요망!

공격자, 취약점 이용하면 완전한 관리권한 획득 가능

 

한국정보보호진흥원(KISA)는 Adobe Reader와 Acrobat에 포함된 ActiveX 컨트롤 취약점으로 인한 원격코드 실행 취약점이 발생할 수 있음으로 사용자의 주의를 당부한다고 29일 발표했다.


공격자는 악의적인 웹페이지를 구축하고 게시판, 이메일의 링크 등을 통해 사용자가 방문토록 유도해 이 취약점을 악용할 수 있다고 관계자는 전했다.


이 취약점이 악용되면 공격자는 영향받는 시스템에 대해 완전히 모든 권한을 획득할 수 있다. 또, 트로이목마와 같은 악성코드 설치도 가능하다.


◇영향받는 프로그램

Adobe Reader versions 7.0.0 ~ 7.0.8

Adobe Acrobat Standard versions 7.0.0  ~  7.0.8

Adobe Acrobat Professional versions 7.0.0  ~  7.0.8


이 프로그램들을 설치한 경우, 이미 취약한 ActiveX 컨트롤이 시스템에 설치되기 때문에 원격코드 실행을 통한 악성코드 전파 가능성이 있음으로 주의해야 한다.


아직 해당 취약점에 대한 보안 업데이트는 발표되지 않았으나, Adobe 보안권고가 게시된 상태다. 이미 취약한 프로그램을 설치한 이용자는 Adobe 보안권고에 따라 취약점을 발생시키는 파일을 신속하게 삭제해야 한다.


일반적인 경우에 사용중인 Internet Explorer 브라우저와 해당 프로그램을 종료 후,  C:\Program Files\Adobe\Acrobat 7.0\ActiveX 폴더 내에 AcroPDF.dll를 삭제하면 된다. 단, 이용자가 프로그램 설치 위치를 변경한 경우에는 다를 수 있다.


KISA 관계자는 “취약점에 의한 피해를 줄이기 위해 사용자는 안전한 브라우징 습관을 준수해야 한다. 즉, 의심되는 이메일에 포함된 링크를 방문하지 않아야 하고,  신뢰되지 않은 웹사이트 방문 주의, 개인방화벽과 백신제품의 사용 등을 철저히 지켜야 한다”고 강조했다.


또한, Internet Explorer의 보안수준을 강화할 수 있는 임시 해결방안을 적용하는 것도 도움이 된다. Internet Explorer의 인터넷과 로컬 인트라넷 영역 보안설정에서 Active 스크립팅의 사용제한을 설정하는 것이다.


Internet Explorer의 도구 메뉴에서 인터넷 옵션을 클릭 → 보안 탭 클릭 → 인터넷/로컬 인트라넷 아이콘 클릭 → 사용자지정 수준 클릭 → 스크립팅 섹션 중 ActiveX 스크립팅에서 사용안함 또는 확인을 선택하면 된다.


단, ActiveX 스크립팅을 사용안함으로 설정하였을 때 일부 웹사이트들은 정상적으로 동작하지 않을 수도 있다.


웹사이트 개발자ㆍ운영자들도 준수해야할 사항들이 있다. 공격자는 보안이 취약한 웹사이트에 공격코드를 삽입하여 악성코드 경유 또는 유포 사이트로 악용할 수 있다. 따라서 웹사이트 개발자ㆍ운영자는 서버 운영체제와 웹서버, 게시판 등 관련 소프트웨어를 최신버전으로 업데이트하고, ‘웹 취약점 점검 서비스’와 ‘홈페이지개발 보안가이드’를 참조해 안전하게 운영해야 한다.


◇웹 취약점 점검 서비스 : http://webcheck.krcert.or.kr

◇홈페이지개발 보안가이드 : http://www.krcert.or.kr (메인 페이지 좌측 하단)

     

KISA 관계자는 “현재 공식 보안 업데이트 일정은 발표되지 않았으며, 발표될 경우 KrCERT 홈페이지를 통해 신속히 공지할 예정”이라고 밝혔다. 기타 문의사항은 한국정보보호진흥원 인터넷침해사고대응지원센터(국번없이 118)로 하면 된다.


◇참고 사이트

[1] Adobe 보안권고

http://www.adobe.com/support/security/advisories/apsa06-02.html   

[길민권 기자(reporter21@boannews.com)]


<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>