□ 개요
o Internet Explorer의 mshtml.dll 라이브러리가 재귀적으로 CSS @import 규칙을 포함하는
웹 페이지를 처리하는 과정에서 원격코드실행 취약점이 발생 [1, 3, 4, 6]
o 공격자는 웹 페이지 은닉, 스팸
메일, 메신저의 링크 등을 통해 특수하게 조작된 콘텐트로 구성된
악의적인 웹 사이트에 방문하도록 사용자를 유도하여 악성코드를
유포 가능
o 해당 취약점의 개념증명코드[2, 7]가 공개되었으므로 인터넷 사용자의 주의가 요구됨
□ 해당 시스템
o 영향 받는 소프트웨어 [1]
- Internet Explorer 6
-
Internet Explorer 7
- Internet Explorer 8
※ 모든 운영체제의 모든
Internet Explorer 버전이 취약할 것으로 추정
(DEP와 ASLR 우회 가능[6])
□ 임시 권고 사항
o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
o KrCERT/CC와 MS
보안업데이트 사이트[5]를 주기적으로 확인하여 해당 취약점에 대한
보안업데이트 발표 시 신속히 최신 업데이트를 적용하거나
자동업데이트를 설정
※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
o 취약점에 의한
피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
- 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을
반드시 사용
- 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
- 신뢰되지 않는
웹 사이트의 방문 자제
- 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제
□ 용어 정리
o CSS (Cascading Style Sheet) : 웹페이지에 포함된 여백이나 글자의 크기 및 색깔 등의
각종
스타일을 기술하는 언어
o @import : 외부 CSS 파일을 참조하는 URL을 지정하는 규칙
o
mshtml.dll : Internet Explorer의 핵심 모듈로서 HTML, CSS 등을 처리함
o DEP (Data
Execution Prevention, 데이터 실행 방지) : 프로그램의 비실행영역 메모리에서
코드가 실행되지 않도록 함으로써
악성코드 및 다른 보안 위험으로부터 손상되지 않게 해주는
보안 기능
o ASLR (Address Space
Layout Randomization) : 주소 공간 레이아웃을 불규칙하게 배치하는
보안 기능
□ 기타 문의사항
o 보안업데이트는 언제 발표되나요?
- 해당 보안업데이트의 발표 일정은 미정이나, 발표 시
KrCERT/CC 홈페이지를 통해 신속히
공지할 예정입니다.
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이
118
[참고사이트]
[1] http://www.vupen.com/english/advisories/2010/3156
[2]
http://www.exploit-db.com/exploits/15746/
[3]
http://www.breakingpointsystems.com/community/blog/ie-vulnerability/
[4]
http://www.wooyun.org/bugs/wooyun-2010-0885
[5]
http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko
[6]
http://www.offensive-security.com/offsec/internet-explorer-css-0day-on-windows-7/
[7]
http://www.metasploit.com/modules/exploit/windows/browser/ms11_xxx_ie_css_import
댓글