보안 제품정보


올해 첫 패치 튜즈데이, 치명적인 취약점 16개 해결 2018.01.10

이미 공격에 활용되고 있던 취약점만이라도 패치하는 게 안전
CVE-2018-0802, 이미 익스플로잇 사례 많아...패치 대상 1순위


[보안뉴스 문가용 기자] 마이크로소프트가 2018년 첫 패치 튜즈데이(Patch Tuesday) 업데이트를 실시했다. 윈도우, 오피스, 인터넷 익스플로러, 엣지, 샤크라코어, ASP.NET, .NET 프레임워크 등 다양한 윈도우 서비스 및 제품에 걸쳐 총 56개의 CVE 취약점들에 대한 패치가 포함되어 있다. 이 취약점들 중 하나는 실제 공격에 악용되기도 했다.

[이미지 = iclickart]


56개의 취약점들 중 무려 16개나 ‘치명적’인 등급을 가진 것들이었다. 38개는 ‘중요’, 1개는 ‘중간’, 1개는 ‘낮음’ 등급을 받았다. 최근 가장 뜨거운 이슈인 멜트다운(Meltdown)과 스펙터(Spectre)에 대한 취약점 약화 패치도 올해 첫 패치 튜즈데이에 포함됐다.

멜트다운과 스펙터 외에 유의해야 할 취약점은 이미 익스플로잇 되고 있는 것으로 알려진 CVE-2018-0802다. 원격 코드 실행을 가능케 하는 것이라 ‘치명적인 위험 수준’을 갖고 있는 것으로 평가됐다. 마이크로소프트에 의하면 이 취약점은 “오피스 내에 존재”하며 “오피스가 메모리 내 객체들을 다루는 과정에서 발생한다”고 한다.

공격자가 익스플로잇에 성공할 경우 현재 사용자인 것처럼 원격에서 코드를 실행할 수 있게 된다. 즉 현재 사용자처럼 프로그램도 설치할 수 있고, 민감한 데이터를 열람하거나 편집할 수도 있게 되며, 새로운 계정을 만들고 많은 권한을 부여할 수도 있게 된다. 현재 사용자가 관리자일 경우, 위험성은 더 커진다.

물론 완전 익스플로잇이 되려면 사용자가 특별히 조작된 파일을 직접 열어야 한다. 이 파일은 마이크로소프트 오피스 워드나 워드패드인 것처럼 위장되어 있다. 이는 피싱 공격을 통해 사용자에게 전달하고, 또 열게 만들 수 있다. 웹 공격을 감행하겠다고 한다면, 악성 웹사이트를 호스팅하거나 정상 웹사이트를 침해해 멀웨어를 배포할 수도 있다.

하지만 마이크로소프트는 익스플로잇 방법을 상세히 공개하지 않고 있다. 업데이트가 되기 전에 누군가 공격에 당할 수 있기 때문이다. 보안 업체 트렌드 마이크로(Trend Micro)의 더스틴 차일즈(Dustin Childs)는 “이미 여러 표적 공격 사례에서 발견된 취약점이니 공격 방법을 공개하는 게 결코 현명한 일은 아닐 것”이라고 설명하기도 했다.

한편 차일즈는 “이번 패치에 수많은 오피스 관련 업데이트들이 포함되어 있다”며 “이 역시 발 빠르게 적용해주는 편이 안전하다”고 권장한다. CVE-2018-0802 취약점의 영향을 받는 오피스 버전은 2007 서비스 팩 3과 마이크로소프트 워드 2016, 64비트 에디션이다. 해당 사용자들은 이번 패치들 중 오피스 관련 패치만이라도 진행하는 편이 좋을 것으로 보인다.
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>