아직 정식 보안패치는 없어 주의 필요
MS 보안권고문 임시대응방안 참조해야...
[보안뉴스 오병민] 마이크로소프트 측은 최근 자사의 윈도우 OS에서 그래픽 렌더링 엔진 취약점으로 인한 원격 코드 실행이 가능한 문제점이 나타났다면서 주의를 당부하는 권고문을 발표했다. MS측은 아직까지는 해당 취약점에 대한 패치가 업데이트를 공개하지 않은 상태다. 그러나 보안권고문에 포함된 임시 대응방안으로 해당 취약점 문제를 임시적으로 해결할 수 있다고 밝혔다.
이 취약점은 윈도우 그래픽 렌더링 엔진에서 원격 코드 실행이 가능하다는 문제에 대한 것으로, 공격자는 특수하게 조작된 워드 파일 또는 파워포인트 파일을 열람하도록 유도해 원격코드를 실행하는 것이 가능하다. 즉, 그림파일이나 문서파일 아이콘을 '보기' 설정에서 '미리보기'로 설정할 경우 나타날 수 있는 취약점이라고 볼 수 있다.
해당 취약점은 그래픽 렌더링 엔진이 특수하게 조작된 썸네일(thumbnail) 이미지를 처리하는 과정에서 발생하며, 네트워크 공유나 UNC, WebDAV 등을 통해서 실행될 수 있는 것으로 파악되고 있다.
이 취약점이 공개된 것은 이번이 처음은 아니다. 2010년 12월에 개최된 'POC 2010 컨퍼런스'에서 'Moti Joseph'와 'Xu Hao'에 의해 공개된 취약점이기 때문이다. 더불어 현재 이에 대한 공격 코드가 외부에 공개돼 있어, 이 취약점을 악용한 공격에 대한 사용자들의 주의가 필요한 상황이다.
현재 이 취약점에 영향 받는 소프트웨어는 △Windows XP SP3 △Windows XP Professional x64 Edition SP2 △Windows Server 2003 SP2 △Windows Server 2003 x64 Edition SP2 △Windows Server 2003 with SP2 for Itanium-based Systems △Windows Vista SP1 and Windows Vista SP2 △Windows Vista x64 Edition SP1, SP2 △Windows Server 2008 for Itanium-based Systems, SP2 등으로 파악되고 있다. Windows Server 2008 for 32-bit Systems 및 SP2와 Windows Server 2008 for x64-based Systems 및 SP2 역시 영향을 받으나 Server Core 설치 버전은 영향을 받지 않는 것으로 전해진다.
반면 이 취약점에 영향 받지 않는 소프트웨어는 △Windows 7 for 32-bit Systems △Windows 7 for x64-based Systems △Windows Server 2008 R2 for x64-based Systems △Windows Server 2008 R2 for Itanium-based Systems 등이다.
최상명 하우리 사전대응팀장은 “취약점을 발생시키는 썸네일이 존재하는 파일을 미리보기 모드로 볼 경우, 코드 실행이 가능해 악성코드 유포 등에 사용될 수 있다”면서 “가능하면 패치가 나올 때까지 미리보기 모드 사용을 자제하거나, 임시 대응방안을 적용하고, 백신을 최신으로 업데이트하여 유지할 필요가 있다”고 조언했다.
이 취약점에 대한 임시 대응방안은 MS 보안권고 페이지(영문)를 참조하면 된다.
(http://www.microsoft.com/technet/security/advisory/2490606.mspx)
[오병민 기자(boan4@boannews.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>