Home | Data Center | Contact US | Login

제목 MS Internet Explorer 신규 원격코드실행 취약점 주의
작성일 2010-11-05 10:12:41
MS Internet Explorer 신규 원격코드실행 취약점 주의

□ 개요
   o Microsoft Internet Explorer가 악의적으로 조작된 웹페이지를 처리하는 과정에서 원격코드가
     실행되는 취약점이 발견됨 
   o Internet Explorer의 "mshtml.dll" 모듈이 CSS의 “clip"속성을 처리하는 과정에서 유효하지
     않은 객체를 참조함으로써 원격코드가 실행되는 취약점이 발견됨 [1][2]
     ※ 유효하지 않은 객체 참조: 제거된 객체에 대한 잘못된 참조
   o 영향받는 버전의 Internet Explorer 사용자가 악의적인 웹사이트를 방문할 경우, 원격의 
     공격자는 해당 취약점을 악용하여 악성코드를 유포할 수 있음
   o 본 취약점을 이용하여 악성코드가 유포되고 있으므로 각별한 주의가 필요함

□ 관련 취약점 :
    - Remote Code Execution Vulnerability in Internet Explorer - CVE-2010-3962[2]

□ 해당 시스템
   o 영향 받는 버전 [1]
     ․ Internet Explorer 6  
       - Windows XP SP 3
       - Windows XP Professional x64 Edition SP 2
       - Windows Server 2003 SP 2
       - Windows Server 2003 x64 Edition SP 2
       - Windows Server 2003 with SP2 for Itanium-based Systems
     ․ Internet Explorer 7  
       - Windows XP SP 3
       - Windows XP Professional x64 Edition SP 2
       - Windows Server 2003 SP 2
       - Windows Server 2003 x64 Edition SP 2
       - Windows Server 2003 with SP2 for Itanium-based Systems
       - Windows Vista SP 1 and SP 2
       - Windows Vista x64 Edition SP 1 and SP 2
       - Windows Server 2008 for 32-bit Systems and SP 2
       - Windows Server 2008 for x64-based Systems and SP 2
       - Windows Server 2008 for Itanium-based Systems and SP 2
     ․ Internet Explorer 8  
       - Windows XP SP 3
       - Windows XP Professional x64 Edition SP 2
       - Windows Server 2003 SP 2
       - Windows Server 2003 x64 Edition SP 2
       - Windows Vista SP 1 and SP 2
       - Windows Vista x64 Edition SP 1 and SP 2
       - Windows Server 2008 for 32-bit Systems and SP 2
       - Windows Server 2008 for x64-based Systems and SP 2
       - Windows 7 for 32-bit Systems
       - Windows 7 for x64-based Systems
       - Windows Server 2008 R2 for x64-based Systems
       - Windows Server 2008 R2 for Itanium-based Systems
 
□ 임시 해결 방안
   o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
   o KrCERT/CC 홈페이지 및 윈도우 보안 업데이트를 주기적으로 확인하여, 해당 취약점에 대한
      보안업데이트 발표 시 신속히 업데이트를 적용하도록 함
   o 보안업데이트가 발표되기 전까지 MS 홈페이지에서 제공하는 임시 해결 방안을 적용하여
      취약점으로 인한 피해를 예방함
     ※ MS 관련 홈페이지: http://support.microsoft.com/kb/2458511/en
   o 임시 해결 방안 중, 브라우저가 취약한 CSS를 처리하지 않도록 하기 위해 MS 홈페이지 “Fix it
      for me" 섹션의 “Microsoft Fix it 50556”를 클릭하여 파일 다운로드 후 설치
      ※ 원상태로 복구하기 위해서는 “Microsoft Fix it 50557”를 적용


   o 임시 해결 방안 중, IE 7에서 DEP를 설정하기 위해 MS 홈페이지 “Fix it for me" 섹션의 “
      Microsoft Fix it 50285”를 클릭하여 파일 다운로드 후 설치
      ※ 원상태로 복구하기 위해서는 “Microsoft Fix it 50286”를 적용

   o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
     - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
     - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
     - 신뢰되지 않는 웹 사이트는 방문하지 않음
     - 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일을 열어보지 않음

□ 용어 정리
   o CSS : CSS (Cascading Style Sheet)는 웹페이지에 포함된 여백이나 글자의 크기 및 색깔 
     등의 각종 스타일을 기술하는 언어
   o Mshtml.dll : Internet Explorer의 핵심 모듈로서 HTML, CSS 등을 처리함
   o DEP (Data Execution Prevention, 데이터 실행 방지) : 프로그램의 비실행영역 메모리에서
     코드가 실행되지 않도록 함으로써 악성코드 및 다른 보안 위험으로부터 손상되지 않게 해주는
     보안 기능

[참고사이트]
[1] http://www.vupen.com/english/advisories/2010/2880
[2] http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3962
[3] http://www.microsoft.com/technet/security/advisory/2458511.mspx
[4] http://blogs.technet.com/b/srd/archive/2010/11/03/dep-emet-protect-against-attacks-on-the-latest-internet-explorer-vulnerability.aspx
  Adobe Flash Player 다중 취약점 보안 업데이트 권고
  사이버공격 위험성 증가에 따른 ‘관심’ 경보 발령








회사소개 개인정보취급방침 이용약관 이메일주소 무단수집거부 CONTACT US IDC 약도
회사소개 개인정보취급방침 이용약관 이메일주소 무단수집거부 CONTACT US IDC 약도 회사소개 개인정보취급방침 이용약관 이메일주소 무단수집거부 CONTACT US IDC 약도