본문 바로가기
정보보호 (Security)

인터넷 익스플로러 스타일 시트 제로 데이 취약점

by 날으는물고기 2009. 11. 23.

인터넷 익스플로러 스타일 시트 제로 데이 취약점

해외 시각 2009년 11월 20일 마이크로소포트(Microsoft)에서 개발한 웹 브라우저(Web Brower)인 인터넷 익스플로러(Internet Explorer)의 스타일 시트(Style Sheets) 관련 코드 실행 제로 데이(Zero Day, 0-Day) 취약점이 발견되었다.


현재 해당 제로 데이 취약점에 영향을 받는 소프트웨어는 인터넷 익스플로러 버전 6과 7로 알려져 있으며 이와 관련하여 SANS, 시큐리티포커스(Security Focus)시만텍(Symantec)에서도 관련 정보를 공개하고 있다.

사용자 삽입 이미지

이 번에 발견되 인터넷 익스플로러 취약점은 HTML 뷰어 관련 모듈인 mshtml.dll에서 CSS(Cascading Style Sheets)/STYLE 들을 처리 할 때 발생하며 해당 취약점으로 인한 공격자가 지정한 임의의 코드를 실행 할 수 있는 코드 실행 취약점이다.

현재까지 해당 취약점을 악의적인 목적으로 이용하는 악성코드 또는 공격은 발생하지 않은 것으로 분석하고 있으다.

그러나 중국 언더그라운드 등에서 해당 취약점과 관련한 PoC(Proof of Concept)가 공유 되고 있어 향후 이를 변형한 다양한 형태의 악성코드가 발견 될 것으로 예측된다.

네트워크 장비인 트러스가드(TrusGuard) 제품군에서는 해당 취약점을 다음의 탐지명으로 차단 가능하다.

http_ie_heap_spray_attack(HTTP)-3

마이크로소프트에서는 현재 해당 취약점 관련 사항들을 조사 중에 있으며 공식적인 보안 패치가 배포되기 전까지는 아래 사항들을 참고하기 바란다.

1. 마이크로소프트 업데이트 웹 사이트를 통해 시스템에 설치된 윈도우 운영체제, 인터넷 익스플로러 및 오프스 제품에 존재하는 취약점을 제거하는 보안 패치를 모두 설치한다.

2. 자주 사용하는 컴퓨터 시스템에는 V3 365 클리닉과 같은 방화벽과 백신이 포함되어 있는 통합 보안 제품을 반듯이 설치한다.

3. 웹 브라우저를 통해서 유포되는 악성코드의 감염을 예방하기 위해 사이트가드(SiteGuard)와 같은 웹 브라우저 보안 소프트웨어 를 같이 설치하는 것이 중요하다.

4. 사용중인 컴퓨터 시스템에 설치된 백신을 항상 최신 엔진으로 업데이트 하고 실시간 감시를 켜두는 것이 중요하다.

5. 전자 메일에 첨부파일이 존재 할 경우 실행 하지 않도록 주의 하며 저장후 최신 엔진으로 업데이트된 백신을 통해 먼저 검사를 한 후 실행 하도록 한다.

6. 전자 메일에 존재하는  의심스런 웹 사이트 링크는 클릭하지 않는다.
728x90

댓글