[보안업데이트-3] 파워포인트 취약점, 서버가 더 위험할 수 있어

2010-02-15 13:20
  • 카카오톡
  • 네이버 블로그
  • url

MS10-004, MOP의 취약점으로 인한 원격 코드 실행 문제점

<순서>
1. 보안업데이트 무시·간과하고 있지는 않나요?
2. 오피스 취약점, 공격자는 PC 완전제어 가능
3. 파워포인트 취약점, 서버가 더 위험할 수 있어
4. 페인트 취약점, JPEG로 공격자 로컬사용자 권한 얻어
5. SMB 취약점, 서비스 거부도 유발 가능
6. 윈도우 셸 처리기 취약점, 사용자 컨텍스트 악용 가능
7. 액티브X 취약점, Kill 비트 설정해 해결
8. TCP/IP 취약점, IPv6 사용 모든 OS 위험에 노출돼
9. 하이퍼-V 취약점, 가상서버 악용 연결 PC들 서비스거부 유발
10. CSRSS 취약점, 필수 하위 시스템의 사용자 모드 권한 획득
11. SMB 취약점, SMB패킷 보내 PC 악용
12. DirectShow 취약점, 동영상(AVI) 파일 여는 순간 위험
13. Kerberos 취약점, 티켓 갱신 요청 받아들여지면 서비스거부 발생
14. 커널 취약점, 운영체제 핵심인 커널이 특정 예외 잘못 처리

MS10-004(중요) 보안공지와 관련한 이 보안 업데이트는 MSO(Microsoft Office PowerPoint)에서 발견돼 비공개적으로 보고된 취약점 6건을 해결한다. 이러한 취약점으로 인해 사용자가 특수하게 조작된 파워포인트 파일을 열 경우 원격 코드 실행이 발생할 수 있다.
 


 
심각도 및 취약점-파일 경로 처리 버퍼 오버플로 취약점(CVE-2010-0029)
MS 오피스에서 특수하게 조작된 파워포인트 파일을 처리하는 방식에 원격 코드 실행 취약점이 존재한다. 이 취약점을 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있다.

메일을 통해 취약점을 자동으로 악용할 수 있으며, 이메일 메시지를 통한 공격에 성공하려면 메일로 보낸 첨부 파일을 사용자가 열어야 한다.

웹을 통한 공격의 경우, 공격자는 호스팅하는 웹사이트에 이 취약점을 악용하는 웹페이지를 포함할 수 있으며, 사용자가 제공한 콘텐츠나 광고를 허용하거나 호스팅하는 공격 웹사이트에는 이 취약점을 악용할 수 있는 특수하게 조작된 콘텐츠가 포함돼 있을 수 있다. 그러나 어떠한 경우에도 공격자는 강제로 사용자가 이러한 웹사이트를 방문하도록 만들 수 없는 대신 공격자는 사용자가 웹사이트를 방문하도록 유도해야 하는데, 일반적으로 사용자를 공격자의 웹사이트로 유인하는 이메일 메시지 또는 인스턴트 메신저 메시지에 포함된 링크를 클릭하도록 하는 방법을 사용한다. 그 후 공격자는 사용자가 특수하게 조작된 파워포인트 파일을 열도록 유도하는 것이다.

이 취약점의 원인은 특수하게 조작된 파워포인트 파일을 열 때, MOP가 파워포인트 파일 형식을 구문 분석하는 방식에 취약점이 존재하기 때문이며, 특히 MOP를 사용하는 워크스테이션, 터미널 서버 등과 같은 시스템이 주로 위험하다. 사용자가 서버에 로그온해 프로그램을 실행할 수 있도록 관리자가 허용할 경우, 서버가 더 위험할 수도 있다. 그런 점에서 가장 좋은 방법은 이러한 기능을 허용하지 않는 것이라 하겠다.

심각도 및 취약점-LinkedSlideAtom 힙 오버플로 취약점(CVE-2010-0030)
이 취약점은 앞선 버퍼 오버플로 취약점(CVE-2010-0029)과 같은 취약점의 원인과 그로인한 악용시 발생할 수 있는 문제점은 같다. 다만 버퍼 오버플로 취약점에 대한 대안을 확인하지 못한 반면 이 취약점은 MS 오피스 파일 차단 정책을 사용해 알 수 없거나 신뢰할 수 없는 출처 및 위치에서 받은 오피스 2003 이전 문서를 열지 못하게 하거나, 알 수 없거나 신뢰할 수 없는 출처에서 받은 파일을 열 때 MOICE(Microsoft Office Isolated Conversion Environment)를 사용하는 등의 대안이 있다. 한편 이 취약점으로 인한 시스템 영향 및 공격자의 악용방법 등은 버퍼 오버플로 취약점과 비슷하다.

한편 이외에도 MOP의 취약점으로는 ▲OEPlaceholderAtom ‘placementld’ 잘못된 배열 인덱싱 취약점(CVE-2010-0031) ▲OEPlaceholderAtom 해제 후 사용 취약점(CVE-2010-0032) ▲PowerPoint Viewer TextBytesAtom 레코드 스택 오버플로 취약점(CVE-2010-0033) ▲Office PowerPoint Viewer TextBytesAtom 레코드 스택 오버플로 취약점(CVE-2010-0034) 이상 6건이 존재하며 기타 자세한 사항은 MS 테크넷 홈페이지(www.microsoft.com/korea/technet/security/bulletin/ms10-004.mspx)에서 확인할 수 있다.
[김정완 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 아마노코리아

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 엔토스정보통신

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • 경인씨엔에스

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 지오멕스소프트

    • 트루엔

    • 인터엠

    • 세연테크

    • 성현시스템

    • 한국아이티에스

    • 케비스전자

    • 아이원코리아

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 투윈스컴

    • TVT코리아

    • 프로브디지털

    • 위트콘

    • 포엠아이텍

    • 넥스트림

    • 페스카로

    • 아우토크립트

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네티마시스템

    • 케이제이테크

    • 알에프코리아

    • (주)일산정밀

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 창성에이스산업

    • 유투에스알

    • 제네텍

    • 이스트컨트롤

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 주식회사 에스카

    • 에이앤티글로벌

    • 모스타

    • 한국씨텍

    • 넥스텝

    • 레이어스

    • 구네보코리아주식회사

    • 에이티앤넷

    • 티에스아이솔루션

    • 엘림광통신

    • 보문테크닉스

    • 포커스에이아이

    • 메트로게이트
      시큐리티 게이트

    • 휴젠

    • 신화시스템

    • 글로넥스

    • 이엘피케이뉴

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기