| [긴급] 해킹팀 해킹 후폭풍, 플래시 제로데이 취약점 ‘창궐’ | 2015.07.08 | ||
플래시 제로데이 취약점, 랜섬웨어 등 실제 공격에 악용되고 있어
[보안뉴스 김경애] 이탈리아의 감시 툴 판매기업인 Hacking Team이 해킹당해 연일 이슈가 되고 있다. 특히, 이번 해킹사건의 경로로 제로데이 취약점 공격코드로 인한 것으로 드러난 가운데 실제 취약점 공격사례가 확인돼 이용자들의 각별한 주의가 요구되고 있다.
그 중에서도 가장 문제가 되고 있는 취약점은 플래시 플레이어 취약점(CVE-2015-5119)이다. 이번 사건 이후 해당 취약점이 IE 뿐만 아니라 최신 브라우저인 IE 엣지와 구글 크롬, 사파리, 파이어폭스 등 다양한 브라우저들에서도 성공적으로 이루어진 것으로 확인됐기 때문이다. 보안업체인 트렌드마이크로와 국내 보안업체에서도 이 취약점이 실제 악용된 사례를 확인했다고 보고한 바 있다.
이와 관련 한 보안업체 관계자는 8일 “해킹팀 사태로 플래시 제로데이 취약점이 공개되자마자 랜섬웨어를 뿌리는 해커 조직이 해당 취약점을 사용하기 시작했다”며 “현재 패치가 없는 상태이기 때문에 매우 위험한 상황이다. 웹서핑 도중 저절로 랜섬웨어에 감염될 수 있으므로 주의가 필요하다”고 당부했다. 한 외신에 따르면 어도비에서 긴급하게 업데이트를 작성해 배포할 예정이라며, 업데이트가 이루어지기 전까지 플래시 플레이어를 잠시 꺼두는 것도 좋은 방법이라고 밝혔다. Flash Exploit CVE-2015-5119 해킹팀 해킹사건을 분석한 NSHC RedAlert팀 보고서에 따르면 이번에 유출된 PoC 코드와 관련해 calc.exe(계산기)를 실행하도록 되어 있다며 플래시 파일 자체는 난독화도 안 되어 있고 상세한 설명과 소스코드까지 있으므로 공격자는 충분히 실제 공격에 악용할 수 있다고 주의를 당부했다. 또한, ByteArray 객체와 valueOf() 함수를 사용할 때 UAF(Use After Free) 취약점이 발생한다는 것. 즉, 이용자가 웹사이트 접속시 악성코드가 자동으로 설치될 수 있다는 얘기다.
[김경애 기자(boan3@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||
|
|