
[이미지 = gettyimagesbank]
배경 : 공격자들은 주로 악성 PDF 문서를 이메일로 보내 피해자들이 열어보도록 함으로써 이 취약점을 익스플로잇 하고 있다. 그렇기 때문에 이메일로 전달되는 PDF 문서들을 꼼꼼하게 점검할 필요가 있다. 문제의 취약점에는 CVE 번호가 부여되지 않았으며, 이를 노리는 공격자들도 워낙 다양해 정확한 피해 규모를 파악하기가 어렵다. 다만 아직까지는 정찰과 정보 수집이 주요 목적인 것으로 보인다.
말말말 : “폭싯 측에서도 문제를 인지했습니다. 현재 버전은 2024.2.1.25153인데 조만간 2024.3 버전을 통해 문제를 해결하겠다고 합니다.” -해커뉴스-
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>