| □ 개요o Adobe Reader와 Acrobat이 TrueType Font 글꼴을 포함한 PDF 문서를 처리하는 과정에서 
정수
 오버플로우로 인한 원격코드실행 취약점이 발생 [1, 2]
 o 공격자는 웹 페이지 은닉, 스팸 메일, 메신저의 링크 
등을 통해 특수하게 조작된 PDF 문서를 사용
 자가 열어보도록 유도하여 악성코드를 유포 가능
 o Adobe 
Reader와 Acrobat 최신 버전에서도 해당 취약점이 발생하므로, 신뢰할 수 없는 PDF 파일
 을 열어보는 것을 자제하는 등 
사용자의 주의가 요구됨
 □ 해당 시스템o 영향 받는 소프트웨어 [1]
 - Adobe Reader 9.3.3 및 이전 버전
 - Adobe Reader 8.2.3 및 이전 버전
 - Adobe Acrobat 9.3.3 및 이전 버전
 - 
Adobe Acrobat 8.2.3 및 이전 버전
 □ 권장 방안o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
 o KrCERT/CC와 Adobe 보안 공지 
사이트[3]를 주기적으로 확인하여 해당 취약점에 대한 보안
 업데이트 발표 시 신속히 최신 업데이트를 적용
 - 
Adobe Acrobat/Reader의 메뉴에서 "도움말" → "업데이트 확인"을 선택
 - Adobe 제품 업데이트 
페이지[4]에서 해당 소프트웨어를 선택 후 다운로드 및 설치
 o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 
준수해야함
 - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
 - 사용하고 있는 
백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
 - 신뢰되지 않는 웹 사이트의 방문 자제
 - 
출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제
 □ 용어 정리o PDF(Portable Document Format) : Adobe社가 개발한 다양한 플랫폼을 지원하는 
전자문서
 파일 형식
 o Adobe Acrobat : PDF 문서 편집/제작을 지원하는 상용 프로그램
 o 
Adobe Reader : PDF 문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램
 o TrueType Font : 
1980년대 말 Apple社에 의해 개발되어, 현재 Apple社와 Microsoft社의
 운영체제에서 사용되고 있는 디지털 글꼴 
기술
 □ 기타 문의사항
 o 보안업데이트는 언제 발표되나요?
 - 해당 보안업데이트의 발표 일정은 미정이나, 발표 
시 KrCERT/CC 홈페이지를 통해 신속히
 공지할 예정입니다.
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 
118
 [참고사이트][1] http://www.vupen.com/english/advisories/2010/2004
 [2] http://www.securityevaluators.com/files/papers/CrashAnalysis.pdf
 [3] 
http://www.adobe.com/support/security/
 [4] 
http://www.adobe.com/downloads/updates/
 | 
댓글