| 인터넷 익스플로러에서 제로데이 익스플로잇 발견 | 2018.05.15 |
마이크로소프트 워드 문서로 익스플로잇 강제 다운로드
“패치 나왔지만 공격 유행할 듯”... 최신 패치 적용 시급 [보안뉴스 오다인 기자] 카스퍼스키랩이 인터넷 익스플로러에서 제로데이 익스플로잇을 발견했다고 15일 밝혔다. 이 익스플로잇은 제로데이 취약점 ‘CVE-2018-8174’를 이용한 것으로 드러났다. ![]() [이미지=iclickart] 카스퍼스키랩 연구진은 이번 공격이 타깃형 공격이라고 추정하고 있다. 익스플로잇은 마이크로소프트 워드(Microsoft Word) 문서로 다운로드 됐는데, 이 같은 기법이 포착된 것은 이번이 최초다. 게다가 패치가 모두 적용된 버전임에도 익스플로잇이 다운로드 됐다는 점도 주목해야 한다고 연구진은 짚었다. 카스퍼스키랩이 이를 포착한 건 4월 말이다. 마이크로소프트는 카스퍼스키랩으로부터 취약점을 제보받은 뒤 5월 8일 패치를 발표했다. 연구진에 따르면, 이번에 발견된 익스플로잇은 제로데이 취약점을 악용하는 전형적인 악성 코드였다. UAF(Use-After-Free) 버그로, 정상적인 실행 코드가 잘못된 메모리 처리 로직을 따를 때 발생한다. 이는 해제된 메모리와의 코드 통신으로 이어질 수 있다. 대부분의 경우 단순한 브라우저 오류로 끝나지만 익스플로잇에서 악용되면 공격자가 이 버그를 통해 시스템 제어 기능을 장악할 수도 있다. 분석 결과, 다음과 같은 감염 단계가 드러났다. 1) 피해자가 악성 RTF 마이크로소프트 오피스 문서를 수신 2) 문서를 열면, 악성 코드를 포함한 HTML 페이지가 다운로드 되며 두 번째 단계 실행 3) 코드가 메모리 손상 UAF 버그를 실행 4) 악성 페이로드를 다운로드하는 셸코드가 실행 카스퍼스키랩코리아 이창훈 지사장은 “범죄자들은 인터넷 익스플로러가 페이로드를 강제로 다운로드하게 해 공격을 늘렸다”며 “마이크로소프트가 빠르게 패치를 발행했지만 머지않아 이 취약점을 악용한 익스플로잇이 유행할 것으로 보인다”고 경고했다. [오다인 기자(boan2@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|