MS 보안 패치 적용과 함께 최신 버전으로 백신 업데이트 해야
[보안뉴스 호애진] MIDI 원격 코드 실행 취약점(CVE-2012-0003)을 이용한 악성코드가 유포되고 있어 사용자의 주의가 요구된다.
MIDI(Musical Instrument Digital Interface)는 컴퓨터로 음악을 들을 때 많이 사용되는 파일 포맷으로, 공격자는 이 MIDI 파일을 악의적으로 조작한다.
MIDI의 노트 넘버(Note number)의 경우 음계의 음이름과 음역번호에 대한 데이터 값으로 0에서 127까지 지정해야 하지만 공격자는 노트 넘버가 127을 넘도록 조작하는 것이다.
이에 사용자가 해당 파일을 열어 윈도우 미디어 플레이어 재생 시 공격자는 영향을 받는 시스템을 완전히 제어할 수 있다. 윈도우가 미디어 파일을 처리하는 방식에 원격 코드 실행 취약점이 존재하기 때문이다.
이는 MS가 1월 정기 보안 패치를 발표하면서 ‘긴급’으로 패치를 배포한 상태다. 하지만 이 취약점을 악용한 악성코드가 지난 며칠 사이 등장, 유포되고 있어 문제가 되고 있다.
특히, MIDI는 악성코드 유포 시 공격자들이 흔히 사용하는 파일이 아니라는 데 심각성이 더해진다. 백신이 음악파일까지 다 검사하는 경우가 많지 않기 때문이다. 실제로 처음 유포되던 시기인 구정 연휴에 이를 진단한 백신 제품은 많지 않았던 것으로 알려졌다.
현재 업계에서는 이와 비슷한 공격이 계속 나타날 것으로 전망하고 있다. 이에 사용자는 우선 MS가 배포한 최신 보안 패치를 빠른 시일 내에 적용해야 한다. 영향을 받는 시스템은 윈도우 XP SP2, SP3와 서버 2003 SP2, 2008 SP2 및 비스타 SP2다.
최상명 하우리 선행기술팀장은 “기존의 악성코드 유포 방식은 대부분 웹 브라우저 자체의 취약점을 이용했으나 이제는 음악파일의 취약점을 이용하는 등 다양한 방식으로 악성코드를 유포하려고 시도하고 있다”면서 “사용자들은 항시 보안 패치를 생활화하고 백신을 최신버전으로 업데이트해야 하며, 실시간 감시를 활성화해야 한다”고 주의를 당부했다.
[호애진 기자(boan5@boannews.com)]
출처 : 보안뉴스
댓글