마이크로소프트 인터넷 익스플로러 누적 보안 업데이트
마이크로소프트는 금번 보안 블러틴에서 인터넷 익스플로러의 여러 취약점에 관한 패치를 발표했다. 발표된 패치와 관련된 취약점은 모두 위험도가 높으며, 이 중 3가지 취약점의 경우 악성 웹 페이지를 통해 공격 활동이 이루어질 가능성이 있다. 공격이 성공할 경우, 이 취약점들은 원격 코드를 실행하고 전체 시스템 감염을 일으킬 수 있다. 해당 취약점들은 윈도우즈 2000과 윈도우즈 XP/윈도우즈 서버 2003 상의 인터넷 익스플로러 5.0 및 6.0 버전에 영향을 미친다.
시만텍 보안 연구소의 올리버 프리드리히(Oliver Friedrichs) 이사는 “클라이언트 부분의 취약점들은 오늘날 컴퓨터가 감염되는 가장 흔한 방식 중 하나로 떠오르고 있다. 단순히 악성 웹 사이트를 방문하는 것만으로도, 사용자는 크라임웨어, 스파이웨어, 혹은 애드웨어에 감염될 수 있으며 이는 개인 정보 보호에 큰 위협이 된다”면서 “이번 발표도 이러한 경향을 잘 보여주고 있으며, 사용자들은 반드시 이 패치들을 최대한 빨리 설치해야만 할 것”이라고 경고했다.
.ART 이미지 렌더링의 취약점으로 인한 원격 코드 실행
이 원격 코드 실행 취약점은 AOL ART (.ART) 포맷의 특수하게 조작된 이미지 파일을 렌더링할 때 생기는 버퍼 오버플로우와 관련된 것이다. 이 취약점은 악성 .ART 이미지를 인터넷 익스플로러 혹은 패치가 적용되지 않은 아웃룩 익스프레스 프로그램 상에서 열어볼 때 공격 당할 수 있다. 해당 취약점은 인터넷 익스플로러 5.01, 6.0, 윈도우즈 98/98SE/ME, 윈도우즈 2000/XP 및 윈도우즈 서버 2003에 영향을 미친다.
마이크로소프트 파워포인트 보안 취약점
마이크로소프트 파워포인트의 이 취약점은 원격으로 공격 대상 컴퓨터를 조종할 수 있도록 하는 공격의 좋은 수단이 될 수 있다. 마이크로소프트 파워포인트 2000, 2002, 2003 및 맥용 마이크로소프트 파워포인트2004 제품이 해당 취약점 공격에 노출될 수 있다. 또한, 마이크로소프트 오피스 XP 및 2003 사용자들 역시 악의적인 파워포인트 파일을 수동으로 실행할 경우에 공격의 대상이 될 수 있다.
윈도우즈 미디어 플레이어 보안 취약점
윈도우즈 미디어 플레이어의 해당 취약점은 이 프로그램의 PNG 이미지 실행 방법과 관련이 있다. 이 취약점은 악의적인 웹 사이트의 윈도우즈 미디어 플레이어 콘텐트를 통해, 혹은 이메일 상의 압축된 윈도우즈 미디어 플레이어 스킨 파일을 사용자가 열어보도록 유도함으로써 자동적으로 공격할 수 있다. 이 취약점은 윈도우즈 미디어 플레이어 7.1, XP용 윈도우즈 미디어 플레이어, 윈도우즈 미디어 플레이어 9과 10의 모든 버전에 영향을 미친다. 다른 버전의 경우에도 사용자가 악성 PNG 이미지가 포함된 파일을 수동 다운로드할 경우 이 위협에 노출될 수 있다.
시만텍은 기업들에게 다음과 같은 방지책을 권고하고 있다.
· 이러한 취약점이 주요 시스템에 미칠 가능성이 있는 악영향을 측정한다.
· 패치 설치 및 적절한 보안 솔루션을 사용한 베스트 프랙티스를 포함, 사전에 필요한 대응방안을 마련한다.
· 정보 및 네트워크의 통합성을 보호하기 위해 능동적으로 움직인다.
· 적절한 데이터 백업 프로세스 및 안전 장치가 정확하고 효율적으로 이루어지고 있는지 확인한다.
· 시스템 사용자들이 모든 미확인 이메일 첨부 파일 및 검증되지 않는 소스로부터의 웹 링크 클릭에 유의하도록 상기시킨다.
또한 시만텍은 사용자에게 다음과 같은 사항을 따를 것을 권고한다.
· 소프트웨어를 최신 상태로 유지하기 위해 정기적으로 윈도우즈를 업데이트하고 최신의 보안 업데이트를 설치한다.
· 알 수 없는 첨부파일이나 첨부 이메일을 열거나, 검증되지 않은 소스나 알 수 없는 웹 링크의 클릭은 피한다.
· 현재 및 향후에 발생 가능한 위협에 대비해 ‘Norton Internet Security(노턴 인터넷 시큐리티)’와 같은 인터넷 보안 솔루션을 사용한다.
시만텍 보안 연구소는 계속해서 이번 위협을 모니터링 및 분석해 고객들에게 알리고 필요한 업데이트 및 보안 컨텐츠를 제공할 예정이다.