Adobe Acrobat/Reader 다중 취약점 보안업데이트 권고
Adobe Acrobat과 Reader의 원격코드 실행 보안 취약점 및 원격 프린터 제어 취약점에 영향을 받지 않는 버전 업데이트 권고가 발표됐다.
낮은 버전의 Adobe Acrobat과 Reader사용으로 인한 악성코드 감염 등의 사고가 발생할 수 있기 때문에 사용자의 주의 및 최신버전 설치가 반드시 필요한 상황이다.
해당프로그램은 ‘Adobe Acrobat/Reader 8.1.1이하 버전’이다.
한국 어도비는 Adobe Acrobat/Reader 취약점에 대한 패치 총 4건을 아래와 같이 발표했다.
◇Adobe Reader/Acrobat에서 제공하는 메쏘드가 사용자 동의 없이 프린터를 제어하여 발생하는 디자인 오류 취약점(관련 CVE는 현재 등록되어 있지 않음)
◇Adobe Reader/Acrobat에서 제공하는 Escript.api플러그인의 특정 자바스크립트 메쏘드가 원격코드를 실행하는 취약점
◇Adobe Reader/Acrobat에서 제공하는 자바스크립트 메쏘드가 임의의 긴 문자열을 올바르게 처리하지 못하여 스택오버플로가 발생하는 원격코드실행 취약점
◇Adobe Reader에서 Security Provider 라이브러리 파일이 PDF 파일 열람 시 자동으로 로드되는 특성을 이용하여 라이브러리 파일을 악성파일로 대체하여 발생하는 원격코드실행 취약점 등이다.
한국정보보호진흥원 관계자는 “위의 취약점을 이용하여 공격자는 조작된 PDF 다운로드 링크를 클릭하는 피해자의 PC에서 악성 스크립트를 실행시키거나 악성코드 감염 등과 같은 악성행위를 할 수 있다”고 밝혔다.
해결방안으로는 Adobe Acrobat 8.1.1버전과 Adobe Reader 8.1.1버전 이하의 사용자는 취약하지 않은 8.1.2버전으로 업데이트 해야 한다.
한국 어도비 관계자는 “향후에도 유사 취약점 노출로 인한 피해예방을 위해서는 의심되는 이메일에 포함된 PDF 링크를 방문하지 않아야 하고 신뢰되지 않은 웹사이트의 PDF 다운로드 주의해야 한다. 또 개인방화벽과 백신제품을 반드시 사용해야 한다”고 강조했다.
■최선버전 다운: http://www.adobe.com/kr/products/acrobat/readstep2.html
[길민권 기자(reporter21@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>