ZDNet 뉴스에서 펌
「긴급」요하는 윈도우 보안취약점 공격코드 출현
Joris Evers ( CNET News.com ) 2007/01/18
윈도우 내 한 보안취약점을 이용하는 공격코드가 인터넷에 유포됐다. 윈도우 운영체계 사용자는 패치를 시급히 설치해야 할 것이다.
이 공격코드(attack code)는 윈도우가 VML(Vector Markup Language) 문서를 처리하는 과정에서 나타나는 취약점을 악용한다. VML이란 웹에서 고품질의 그래픽을 생성하는 데 사용되는 언어이다. 이 버그는 VML 파일을 지원하는 윈도우 구성요소인「vgx.dll」에 위치한다.
MS는 지난 주 보안공지 MS-07-004를 통해 이 취약점에 대한 패치를 배포했다. 공지에서 MS는 이 취약점을 이용한 제한적인 사이버 공격이 관찰됐다고 경고하며 이 공격코드가 공개적으로 유포되지는 않은 상태라고 말했다. 하지만 16일(미국시간) 이 코드는 마침내 트래픽이 빈번한 한 온라인 보안포럼에서 공개 유포됐다.
MS의 한 관계자는 한 언급에서 “MS는 MS 보안공지 MS07-004에서 다루는 취약점을 악용하는 상세공격코드(detailed exploit code: 원격해킹실행코드)가 인터넷에 유포된 사실을 확인했다”라며 “MS의 모든 고객들이 MS 최신 보안업데이트를 설치하도록 권장한다”라고 말했다.
이 공격코드가 공개 유포되기 전에도 이뮤니티(Immunity) 보안 테스트 툴의 이용자는 위 취약점을 이용하는 여타 코드들을 입수할 수 있었다. 하지만 이들 공격코드는 공개 유포되지 않았으며 위 툴을 구입한 사람들에게만 제공됐다.
한편 시만텍은 딥사이트 보안정보 서비스(DeepSight security intelligence service)의 이용자를 대상으로 한 보안 경고 메시지에서 “이번 공개 유포된 공격코드는 그 유효성이 제한적인 것으로 추정된다”라며 “윈도우 XP와 윈도우 2000 영어판에 이 공격코드를 실행해보았으나 효과가 없었다”라고 말했다.
아울러 시만텍은 이 보안경고에서 “이 공격코드의 제작자가 바이너리 애널라이저(binary analyzer)로부터 추출한 스크린샷에서 이 취약점의 정확한 위치를 제시하고 있는 것으로 미루어볼 때 이 이외에도 개발 중인 공격코드가 더 있을 수도 있다”라고 덧붙였다.
이번 VML 취약점은 지난 9월 윈도우 사용자가 공격을 받은 이후 MS가 시급히 배포한 패치의 대상이 되었던 버그와 유사점이 있다. 즉 사용자가 IE에서 웹상의 악성 VML 파일을 열면 이 취약점에 노출되는 것이다.
MS에 따르면 윈도우 최신 버전들이 IE 7등의 IE 최신 버전과 함께 사용될 경우 취약점에 노출될 수 있다고 한다. 단 윈도우 비스타는 예외이다.
한편 MS 패치는 윈도우 자동 업데이트 기능을 통해서나 MS 업데이트 다운로드 사이트를 통해 배포되고 있다.
「긴급」요하는 윈도우 보안취약점 공격코드 출현
Joris Evers ( CNET News.com ) 2007/01/18
윈도우 내 한 보안취약점을 이용하는 공격코드가 인터넷에 유포됐다. 윈도우 운영체계 사용자는 패치를 시급히 설치해야 할 것이다.
이 공격코드(attack code)는 윈도우가 VML(Vector Markup Language) 문서를 처리하는 과정에서 나타나는 취약점을 악용한다. VML이란 웹에서 고품질의 그래픽을 생성하는 데 사용되는 언어이다. 이 버그는 VML 파일을 지원하는 윈도우 구성요소인「vgx.dll」에 위치한다.
MS는 지난 주 보안공지 MS-07-004를 통해 이 취약점에 대한 패치를 배포했다. 공지에서 MS는 이 취약점을 이용한 제한적인 사이버 공격이 관찰됐다고 경고하며 이 공격코드가 공개적으로 유포되지는 않은 상태라고 말했다. 하지만 16일(미국시간) 이 코드는 마침내 트래픽이 빈번한 한 온라인 보안포럼에서 공개 유포됐다.
MS의 한 관계자는 한 언급에서 “MS는 MS 보안공지 MS07-004에서 다루는 취약점을 악용하는 상세공격코드(detailed exploit code: 원격해킹실행코드)가 인터넷에 유포된 사실을 확인했다”라며 “MS의 모든 고객들이 MS 최신 보안업데이트를 설치하도록 권장한다”라고 말했다.
이 공격코드가 공개 유포되기 전에도 이뮤니티(Immunity) 보안 테스트 툴의 이용자는 위 취약점을 이용하는 여타 코드들을 입수할 수 있었다. 하지만 이들 공격코드는 공개 유포되지 않았으며 위 툴을 구입한 사람들에게만 제공됐다.
한편 시만텍은 딥사이트 보안정보 서비스(DeepSight security intelligence service)의 이용자를 대상으로 한 보안 경고 메시지에서 “이번 공개 유포된 공격코드는 그 유효성이 제한적인 것으로 추정된다”라며 “윈도우 XP와 윈도우 2000 영어판에 이 공격코드를 실행해보았으나 효과가 없었다”라고 말했다.
아울러 시만텍은 이 보안경고에서 “이 공격코드의 제작자가 바이너리 애널라이저(binary analyzer)로부터 추출한 스크린샷에서 이 취약점의 정확한 위치를 제시하고 있는 것으로 미루어볼 때 이 이외에도 개발 중인 공격코드가 더 있을 수도 있다”라고 덧붙였다.
이번 VML 취약점은 지난 9월 윈도우 사용자가 공격을 받은 이후 MS가 시급히 배포한 패치의 대상이 되었던 버그와 유사점이 있다. 즉 사용자가 IE에서 웹상의 악성 VML 파일을 열면 이 취약점에 노출되는 것이다.
MS에 따르면 윈도우 최신 버전들이 IE 7등의 IE 최신 버전과 함께 사용될 경우 취약점에 노출될 수 있다고 한다. 단 윈도우 비스타는 예외이다.
한편 MS 패치는 윈도우 자동 업데이트 기능을 통해서나 MS 업데이트 다운로드 사이트를 통해 배포되고 있다.