시만텍 보안정보, 최신 MS 발표 취약점 위험성 발표

뉴스 제공
시만텍코리아
2005-06-16 14:17
서울--(뉴스와이어)--세계적인 정보 보안업체 시만텍의 시만텍 보안 연구소는 14일 마이크로소프트가 발표한 8가지의 새로운 보안 업데이트와 관련해 가장 중요한 것으로 평가되는 취약점에 관한 정보를 발표했다.

시만텍 보안 연구소의 데이비드 콜(David Cole)이사는 “이미 알려졌거나 새로이 발견된 소프트웨어 취약점의 악성 공격은 일반 사용자와 기업사용자 모두의 걱정거리” 라며 “가정의 개인 사용자 및 기업 모두 적극적으로 패치를 관리하고, 피해 최소화를 위해 엄격한 보안 권고 사항을 준수하는 것이 어떠한 악성위협으로부터의 공격을 피할 수 있는 가장 좋은 방법”이라고 덧붙였다.

시만텍 보안 연구소는 마이크로소프트가 발표한 8가지 보안 업데이트를 SMB 취약점, 클라이언트 취약점, 피싱 취약점 및 웹 클라이언트 취약점의 성격에 따라 분류했다.

이 가운데 마이크로소프트 SMB 취약점(MS05-027), 마이크로소프트 인터넷 익스플로러 누적 보안 업데이트 (MS05-025) 그리고 마이크로소프트 HTML 도움말의 취약점 (MS05-026)에 대해 시만텍 보안 연구소는 높은 위험도로 평가했다.

SMB 취약점

l 마이크로소프트 SMB 취약점 (MS05-027)

이 취약점은 마이크로소프트 SMB 프로토콜 실행에 따르는 버퍼 오버플로 취약점으로서 해커가 원격에서 코드를 실행시킬 수 있으며 결과적으로 시스템에 대한 해커의 완전 장악을 초래할 수도 있다. 인터넷 상 익명의 공격자가 원격에서 해당 취약점을 악용해 서버를 공격할 수 있다. 시만텍 보안 연구소는 이 취약점을 높은 위험도로 평가했다.

클라이언트의 취약점

l 마이크로소프트 인터넷 익스플로러 누적 보안 업데이트 (MS05-025)

손상된 PNG 이미지의 처리에 따르는 버퍼 오버플로 취약점으로 악성코드의 실행을 유발할 수 있다. 인터넷 익스플로러가 자동으로 이들 이미지를 처리하기 때문에 웹기반 공격이 가장 위험하며, 공격자가 인터넷 익스플로러에 의해 처리된 컨텐츠에 악성 이미지를 삽입하는 데는 여러 가지 방법이 존재한다. e메일로 이 공격을 하려면 e메일 수신자가 악성 이미지를 담고 있는 이메일 첨부물을 수동으로 열어야 하기 때문에 공격이 좀 더 어렵다. 시만텍 보안 연구소는 이 취약점의 등급을 높은 위험도로 평가했다.

인터넷 익스플로러 누적 보안 업데이트에 추가된 새로운 취약점은 기존 공격의 변종이다. 해커는 이 취약점으로 이용해 클라이언트 호스트 상의 XML파일의 내용을 읽을 수 있으며, 이로 인해 중요한 정보가 유출될 수 있다.

l 마이크로소프트 HTML 도움말의 취약점 (MS05-026)

HTML 도움말에 있는 “데이터 승인 오류(Data Validation Error)” 취약점으로 인해 원에서 코드가 실행될 수 있다. 또한, 인포테크(InfoTech) 프로토콜을 통해 악용되는 이 취약점으로 인해 클라이언트 시스템 상에서 코드가 실행될 수 있다. HTML 이메일 공격 가능성 여부는 아웃룩/아웃룩 익스프레스의 설정과 제품버전에 따라 다르다. 시만텍 보안 연구소는 이 취약점을 높은 위험도로 평가했다.

l 마이크로소프트 인터액티브 트레이닝 취약점 (MS05-031)

본 취약점은 인터액티브 트레이닝 소프트웨어의 버퍼 오버플로 취약점이다. 본 취약점은 OEM 시스템의 일반적 구성요소인 소프트웨어가 설치된 컴퓨터에 적용되며, 이를 악용하면 해커가 원거리에서 코드를 실행시킬 수 있다. 사용자는 email을 통해 전달되는 웹사이트 북마크를 열어야만 실행된다. 시만텍 보안 연구소는 이 취약점을 중요 등급으로 평가했다.

l 아웃룩 익스프레스 NNTP 응답 파싱 취약점 (MS05-030)

서버 NNTP 응답을 클라이언트가 처리하는 과정에 따르는 버퍼 오버플로 취약점으로서 해커가 원거리에서 코드를 실행할 수 있다. 본 취약점을 악용하는 데 사용자의 도움은 거의 필요없다. 시만텍 보안 연구소는 본 취약점을 중요 등급으로 평가했다.


피싱 취약점

l 아웃룩 웹 액세스 스크립트 인젝션 취약점 (MS05-029)

이 취약점은 마이크로소프트 아웃룩 웹 액세스에서 인풋 승인 오류(Input Validation error)가 발생해 생겼으며, 이로 인해 공격자는 스크립트 코드를 웹기반 인터페이스에 삽입할 수 있다. 이로 인해 크로스사이트 스크립팅 유형의 공격이 가능하고, 아웃룩 웹 액세스 사용자들에 대한 피싱공격을 간접적으로 유발할 수도 있다. 시만텍 보안 연구소는 본 취약점을 등급을 중요 등급으로 평가했다.

l 마이크로소프트 에이전트 취약점 (MS05-032)

본 취약점은 보안다이얼로그로 가장한 인터넷 컨텐로 사용자를 속이는데 사용될수 있다. 그러나 거짓 다이얼로그에서 보여주듯 여전히 사용자가 수동으로 어떠한 조치를 취해야만 이러한 공격이 가능하다. 시만텍 보안 연구소는 본 취약점을 보통 등급으로 분류했다.


웹 클라이언트 서비스 취약점

l 웹 클라이언트 서비스의 취약점 (MS05-028)

본 버퍼 오버플로 취약점은 시스템에 대한 해커의 완전 장악을 초래할 수도 있다. 그러나 본 취약점은 유효한 사용자 인증을 가져야만 취약점을 이용할수 있다. 웹 클라이언트 서비스는 윈도우즈 서버 2003에서는 서비스가 중지되어 있다. 시만텍 보안 연구소는 본 취약점을 중요 등급으로 평가했다.

시만텍 보안 연구소의 권고 사항

기업 사용자

- 해당 취약점이 자사의 중요 시스템들에 미칠 영향에 대해 검토한다.
- 적절한 보안 솔루션을 통한 보안 모범사례의 적용 및 패치 배포를 포함하는 계획한다.
- 네트워크과 정보에 대한 무결성을 보호하기 위한 적극적인 조치를 취한다.
- 시스템 관리자들은 알맞은 데이터 백업 과정과 세이프가드(보호수단)가 실행 중이며 효율적인지 확인한다.
- 이메일에 첨부된 알 수 없거나 예상치 못한 모든 첨부 파일의 실행과 알 수 없거나 미확인된 원천으로부터의 웹 링크를 방문하지 않도록 사용자를 교육한다.

가정 및 개인 사용자

- 정기적으로 윈도우 업데이트를 실행하고, 가장 최근에 나온 보안 업데이트 프로그램을 설치한다.
- 이메일에 첨부된 알 수 없거나 예상치 못한 첨부 파일들을 열지 않으며, 알 수 없거나 미확인된 원천으로부터의 웹 링크를 방문 하지 않는다.
- 보다 효과적인 보안 방지를 위해 노턴 인터넷 시큐리티와 같은 인터넷 보안 시스템 사용을 고려한다.


웹사이트: http://www.symantec.co.kr

연락처

인컴브로더 지 인 대리 02-2016-7149