보안 제품정보


[긴급] 해킹팀 해킹 후폭풍, 플래시 제로데이 취약점 ‘창궐’ 2015.07.08

플래시 제로데이 취약점, 랜섬웨어 등 실제 공격에 악용되고 있어 

 

[보안뉴스 김경애] 이탈리아의 감시 툴 판매기업인 Hacking Team이 해킹당해 연일 이슈가 되고 있다. 특히, 이번 해킹사건의 경로로 제로데이 취약점 공격코드로 인한 것으로 드러난 가운데 실제 취약점 공격사례가 확인돼 이용자들의 각별한 주의가 요구되고 있다.

 Flash Exploit CVE-2015-5119 취약점 관련 사진
   
(출처:  NSHC Flash 0-day CVE-205-5119 분석보고서)

그 중에서도 가장 문제가 되고 있는 취약점은 플래시 플레이어 취약점(CVE-2015-5119)이다.


이번 사건 이후 해당 취약점이 IE 뿐만 아니라 최신 브라우저인 IE 엣지와 구글 크롬, 사파리, 파이어폭스 등 다양한 브라우저들에서도 성공적으로 이루어진 것으로 확인됐기 때문이다.


보안업체인 트렌드마이크로와 국내 보안업체에서도 이 취약점이 실제 악용된 사례를 확인했다고 보고한 바 있다.

 

이와 관련 한 보안업체 관계자는 8일 “해킹팀 사태로 플래시 제로데이 취약점이 공개되자마자 랜섬웨어를 뿌리는 해커 조직이 해당 취약점을 사용하기 시작했다”며 “현재 패치가 없는 상태이기 때문에 매우 위험한 상황이다. 웹서핑 도중 저절로 랜섬웨어에 감염될 수 있으므로 주의가 필요하다”고 당부했다.


한 외신에 따르면 어도비에서 긴급하게 업데이트를 작성해 배포할 예정이라며, 업데이트가 이루어지기 전까지 플래시 플레이어를 잠시 꺼두는 것도 좋은 방법이라고 밝혔다.


Flash Exploit CVE-2015-5119

해킹팀 해킹사건을 분석한 NSHC RedAlert팀 보고서에 따르면 이번에 유출된 PoC 코드와 관련해 calc.exe(계산기)를 실행하도록 되어 있다며 플래시 파일 자체는 난독화도 안 되어 있고 상세한 설명과 소스코드까지 있으므로 공격자는 충분히 실제 공격에 악용할 수 있다고 주의를 당부했다. 또한, ByteArray 객체와 valueOf() 함수를 사용할 때 UAF(Use After Free) 취약점이 발생한다는 것. 즉, 이용자가 웹사이트 접속시 악성코드가 자동으로 설치될 수 있다는 얘기다.


이렇듯 해당 취약점은 현재까지 보안 업데이트가 나오지 않은 상태이므로 보안 패치가 나오기 전까지 플래시 플레이어를 비활성화시켜 놓고, 보안이 잘 갖추어지지 않은 웹사이트 방문은 자제할 것을 NSHC RedAlert팀은 당부했다. 특히, 웹사이트를 탐색할때 플래시 플레이어 사용에 각별히 주의해야 한다고 덧붙였다.

[김경애 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>