인터넷 익스플로러를 쓰시는 분들께서는 참고하시기 바랍니다.
■ 개 요 MS사의 Internet Explorer에서 XML을 처리하는 과정에 원격코드 실행이 가능한 취약점이 발표됨에 따라 각급기관은 제로데이 공격에 대비하여 아래의 임시대응책을 조속히 수행하시기 바랍니다.
* 본 취약점에 대한 MS사의 공식 보안패치가 발표되지 않았으며 해당 취약점을 악용한 악성코드가 유포되고 있으므로 사용자의 주의를 요함
■ 취약점 내용
o 설 명
Internet Explorer에서 XML을 처리하는 과정에 원격코드 실행 취약점이 존재하여 공격자는 해당 취약점을 이용하여 악의적인 웹페이지를 구축한 후 사용자의 방문을 유도, 악성코드 등을 설치하여 취약한 시스템에 대한 완전한 권한 획득이 가능하다.(CVE-2008-4844)
* XML(Extensible Markup Language) : 웹에서 데이터를 사용하기 위한 범용 언어로서 여러가지 응용프로그램으로부터 구조화된 데이터를 PC로 전달 가능o 영향받는 시스템
- Microsoft Internet Explorer 5.01
- Microsoft Internet Explorer 6
- Windows Internet Explorer 7
- Windows Internet Explorer 8 Beta 2
o 임시 대응책
- 현재 MS사의 보안패치가 발표되지 않았으므로 아래와 같이 임시로 Internet Explorer의 설정을 변경하여 공격시 피해를 최소화 한다.[Internet Explorer의 '인터넷' 보안 설정에서 'Active 스크립팅'의 사용을 제한]
1. Internet Explorer의 '도구' 메뉴에서 '인터넷 옵션' 클릭
2. '보안탭' 클릭
3. '인터넷' 아이콘 클릭
4. '사용자 지정 수준' 클릭
5. '스크립팅' 섹션 중 'Active 스크립팅'에서 '확인'을 선택
* '확인'을 선택하는 경우, 웹사이트 접속시 '스크립트 실행을 허용하시겠습니까?' 창이 나올 수 있는데 신뢰할 수 없는 사이트인 경우에는 '아니오'를 선택해야 하며, 이때는 화면의 일부가 보이지 않는 등 문제가 발생될 수 있음- 상기 대응책은 해당 취약점에 대한 모든 공격을 차단할 수 없으므로 아래 사항을 준수하여 PC 보안관리를 강화한다.
1. 의심스러운 사이트 방문 자제
2. 출처가 불분명한 이메일 열람 금지
* 특히, 이메일 본문에 있는 인터넷 사이트 연결 링크의 클릭 절대 주의
3. 백신 소프트웨어를 최신버전으로 유지하고 실시간 감시기능 사용
■ 관련사이트 → http://www.microsoft.com/technet/security/advisory/961051.mspx
→ http://www.securityfocus.com/bid/32721
→ http://isc.sans.org/diary.html?storyid=5458
'아는 것이 힘 > 뉴스, 정보' 카테고리의 다른 글
Foxmarks v2.7.2에서 충돌? 버그발생 (0) | 2009.02.14 |
---|---|
2090 바이러스’ 윈도우 취약점 악용 빠르게 확산 (0) | 2009.02.11 |
Microsoft 보안업데이트(MS09-002 ~ MS09-005) (0) | 2009.02.11 |
자신의 시게이트 하드디스크에 문제가 있는지 확인하세요. (0) | 2009.01.30 |
Microsoft 보안업데이트(MS09-001) (0) | 2009.01.14 |
내 인터넷 회선의 속도를 공개해보자 (0) | 2008.11.19 |
Turn Your Name into a Face: 이름을 얼굴로 바꿔드립니다. (0) | 2008.11.06 |
노래가사 사이트 모음 (0) | 2008.10.29 |
Microsoft 보안 공지 MS08-067 - 긴급: 서버 서비스의 취약점으로 인한 원격 코드 실행 문제점 (958644) (0) | 2008.10.24 |
P2P부스터 - p2p 프로그램 및 웹하드 최적화 프로그램(그러나 트로이목마에 감염) (3) | 2008.10.23 |