트렌드마이크로 위협 연구팀은 올해 들어 세번째로 악성 광고 사이트 공격에 사용되는 어도비 취약점을 또다시 발견했다고 밝혔습니다. 이번에 밝혀진 제로데이 취약점은 CVE-2015-0313으로 명명되었습니다. 지난 1월 23일에 블로그를 통해 밝힌 취약점과는 다른 새로운 취약점입니다.
해커는 이미 이 취약점을 이용하여 유명한 웹사이트인 dailymotion.com의 방문자들을 자동으로 hxxp://www.retilio.com/skillt.
트렌드마이크로는 본 취약점을 발견하는대로 어도비에 통보했으나 아직 패치가 만들어지지는 않았으며 이번주 내로 패치를 릴리즈하겠다고 밝혔습니다.
트렌드마이크로는 지속적으로 본 제로데이 취약점을 모니터링 중입니다. 현재 본 취약점 공격 도구는 어도비 플래시의 16.0.0.296 및 이전까지의 모든 버전에 영향을 미칩니다.
다행스럽게도 트렌드마이크로 고객들은 이번 취약점 공격에서 안전하게 대비되어 있음을 밝힙니다.
1. 오피스스캔과 같은 엔드포인트 제품에는 브라우저 익스플로잇 공격을 예방하는 기능(BEP)이 장착되어 있어서 특정 웹사이트 방문시 해커가 유도하는대로 리다이렉트되는 것을 막아줍니다.
2. 딥시큐리티와 취약점 방어 모듈, 딥디스커버리에 들어있는 최신 룰과 패턴들은 본 공격에 사전 방어가 가능합니다.(딥시큐리티 룰: DSRU15-004 / Deep Packet Inspection(DPI) 룰: 1006468)
그리고 APT 방어 장비인 딥디스커버리에 장착되어 특허 출원중인 스크립트 분석기와 샌드박스는 엔진이나 패턴 업데이트 없이도 본 취약점 탐지가 가능합니다.
3. 이와 같은 보안 솔루션외에도 전산 관리자가 취약점이 있는 플래시와 같은 특정 애플리케이션을 격리시키고자 한다면 트렌드마이크로의 화이트리스트 기반인 엔드포인트 애플리케이션 컨트롤 기능을 사용해도 됩니다.
우리는 벤더가 빠른 시간내에 패치를 릴리즈해서 고객들이 즉시 업데이트하기를 추천합니다. 이와 관련해서 추가 문의사항이나 요청사항이 있으시면 트렌드마이크로 공인 리셀러들과 접촉하여 문의하시기 바랍니다.
참고자료(영문):
보안블로그: http://blog.trendmicro.com/
온라인 위협정보: http://www.trendmicro.com/
어도비 권고정보: https://helpx.adobe.com/
출처 : 트렌드마이크로 보안 뉴스레터 SECURITY WATCH
댓글