□ 개요
o Adobe Reader와 Acrobat의 CoolType.dll 모듈이 잘못된
SING(Smart INdependent Glyphlets)
글꼴이 포함된 PDF문서를 처리하는 과정에서, 오버플로우가 발생하여 원격코드가 실행되는
취약점이 발견됨 [1, 2]
o 공격자는 웹 페이지 은닉, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 PDF
문서를
사용자가 열어보도록 유도하여 악성코드 유포
가능
o Adobe Reader와 Acrobat 최신 버전에서도
해당 취약점이 존재하므로, 신뢰할 수 없는 PDF
파일을
열어보지 않는 등의 사용자 주의가 요구됨
□ 해당 시스템
o 영향 받는 소프트웨어 [1]
- 윈도우, 매킨토시, 유닉스 환경에서 동작하는 Adobe Acrobat 9.3.4 및
이전 버전
- 윈도우, 매킨토시, 유닉스 환경에서 동작하는
Adobe Reader 9.3.4 및 이전 버전
□ 권장 방안
o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
o KrCERT/CC와 Adobe 보안 공지 사이트를 주기적으로 확인하여 해당 취약점에
대한
보안 업데이트 발표 시 신속히 최신 업데이트를
적용
- Adobe Acrobat/Reader의 메뉴에서
"도움말" → "업데이트 확인"을 선택
- Adobe 제품
업데이트 페이지에서 해당 소프트웨어를 선택 후 다운로드 및 설치
o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
- 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시
사용
- 사용하고 있는 백신프로그램의 최신 업데이트를
유지하고, 실시간 감시기능을 활성화
- 신뢰되지 않는 웹
사이트는 방문하지 않음
- 출처가 불분명한 이메일의 링크
클릭하거나 첨부파일을 열어보지 않음
□ 용어 정리
o PDF(Portable Document Format) : Adobe社가 개발한 다양한
플랫폼을 지원하는
전자문서 파일
형식
o Adobe Acrobat : PDF 문서 편집/제작을
지원하는 상용 프로그램
o Adobe Reader : PDF
문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램
o CoolType.dll : Adobe社 제품의 글꼴 표현 해상도를 높여주는 역할을 하는 모듈
o SING(Smart INdependent Glyphlets) Font : 2005년
Adobe社에 의해 개발된 디지털 글꼴
□ 기타 문의사항
o 보안업데이트는 언제 발표되나요?
- 해당 보안업데이트의 발표 일정은 미정이나, 발표 시 KrCERT/CC 홈페이지를 통해
신속히
공지할 예정입니다.
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://www.adobe.com/support/security/advisories/apsa10-02.html
[2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2883
- exploit code
댓글