□ 개요
o 마이크로소프트사(MS)는 윈도우 쉘(Shell)의 .lnk 취약점[1,2]을 발표
o 윈도우 쉘이 특수하게 조작된 바로가기(lnk) 파일을 처리하는 과정에서 원격코드실행 취약점이
존재함
o 현재 해당 취약점을 이용한 공격이 이루어지고 있고 MS 윈도우의 국내 이용자 비율이 높음으로
이용자 주의 필요
□ 설명
o MS 윈도우의 쉘(Shell) 원격코드실행 취약점 발표
- 윈도우 이용자가 특수하게 처리된 윈도우 바로가기 파일(lnk)을 클릭할 경우 공격자가 의도한
악성코드에 감염될 수 있음
- 해당 취약점은 USB 등의 이동식 저장매체에서도 동작하기 때문에 이동식 저장매체를 통한 전파에
유의
- 현재 MS에서 지원하는 공식 보안 업데이트는 발표되지 않음
□ 영향을 받는 시스템
o 모든 윈도우 버전
□ 임시 조치 방법
o 다음 URL의 조치방법(Workaround)에 따라 조치
※ http://www.microsoft.com/technet/security/advisory/2286198.mspx
※ 주의: 본 조치 방법을 취할 경우 바로가기 아이콘의 이미지가 표시되지 않으며 Webclient
서비스와 관련된 기능을 사용할 수 없음
□ 용어 정리
o 바로가기: 자주 사용하는 문서나 프로그램을 가장 편리한 장소에서 빠르게 사용하기 위해
바탕화면 등에 설치하는 작은 아이콘
o Webclinet 서비스: HTTP의 확장 프로토콜인 WebDAV(Web Distributed Authoring and
Versioning)을 이용하여 웹서버의 파일을 접근 및 수정할 수 있도록 하는 서비스
□ 기타 문의사항
o 보안업데이트는 언제 발표되나요?
- 아직 구체적인 일정이 발표되지는 않았지만 발표될 경우 KrCERT 홈페이지를 통해 신속히 공지할
예정입니다
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
□ 참고사이트
[1] http://www.microsoft.com/technet/security/advisory/2286198.mspx
[2] http://www.kb.cert.org/vuls/id/940193
□ 임시 대응방안
- 취약점 공격에 사용될 수 있는 레지스트리 키 값을 공백으로 변경하거나, WebClient 서비스를 정지함.
1. 레지스트리 편집기를 이용한 방법
- 시작-> 실행에 regedit를 입력하여 레지스트리 편집기를 실행함
- 레지스트리 편집기를 열어 다음의 레지스트리 키 경로로 이동
HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler |
- 레지스트리 편집기에서 파일->내보내기 선택
- 파일 이름을 LNK_Icon_Backup.reg로 지정하고 레지스트리 키 백업
- 해당 레지스트리 레지스트리 키 데이터 값을 제거하여 공백으로 설정
- 인터넷 익스플로러 또는 윈도우 재시작
2. WebClient 서비스를 정지하는 방법
- 시작-> 실행에 Services.msc 를 입력하여 서비스 관리 프로그램 실행
- WebClient 서비스를 선택하고 마우스 오른쪽 버튼을 눌러 속성 메뉴를 선택
- 일반 탭에서 WebClient 시작 유형을 "자동"에서 "사용안함"으로 변경
(서비스가 동작 중일 경우 "중지" 버튼 클릭으로 서비스 중지)
- 서비스 관리 프로그램 종료
출처 : 하우리
댓글