Home > 전체기사
올해 첫 패치 튜즈데이, 치명적인 취약점 16개 해결
  |  입력 : 2018-01-10 11:45
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
이미 공격에 활용되고 있던 취약점만이라도 패치하는 게 안전
CVE-2018-0802, 이미 익스플로잇 사례 많아...패치 대상 1순위


[보안뉴스 문가용 기자] 마이크로소프트가 2018년 첫 패치 튜즈데이(Patch Tuesday) 업데이트를 실시했다. 윈도우, 오피스, 인터넷 익스플로러, 엣지, 샤크라코어, ASP.NET, .NET 프레임워크 등 다양한 윈도우 서비스 및 제품에 걸쳐 총 56개의 CVE 취약점들에 대한 패치가 포함되어 있다. 이 취약점들 중 하나는 실제 공격에 악용되기도 했다.

[이미지 = iclickart]


56개의 취약점들 중 무려 16개나 ‘치명적’인 등급을 가진 것들이었다. 38개는 ‘중요’, 1개는 ‘중간’, 1개는 ‘낮음’ 등급을 받았다. 최근 가장 뜨거운 이슈인 멜트다운(Meltdown)과 스펙터(Spectre)에 대한 취약점 약화 패치도 올해 첫 패치 튜즈데이에 포함됐다.

멜트다운과 스펙터 외에 유의해야 할 취약점은 이미 익스플로잇 되고 있는 것으로 알려진 CVE-2018-0802다. 원격 코드 실행을 가능케 하는 것이라 ‘치명적인 위험 수준’을 갖고 있는 것으로 평가됐다. 마이크로소프트에 의하면 이 취약점은 “오피스 내에 존재”하며 “오피스가 메모리 내 객체들을 다루는 과정에서 발생한다”고 한다.

공격자가 익스플로잇에 성공할 경우 현재 사용자인 것처럼 원격에서 코드를 실행할 수 있게 된다. 즉 현재 사용자처럼 프로그램도 설치할 수 있고, 민감한 데이터를 열람하거나 편집할 수도 있게 되며, 새로운 계정을 만들고 많은 권한을 부여할 수도 있게 된다. 현재 사용자가 관리자일 경우, 위험성은 더 커진다.

물론 완전 익스플로잇이 되려면 사용자가 특별히 조작된 파일을 직접 열어야 한다. 이 파일은 마이크로소프트 오피스 워드나 워드패드인 것처럼 위장되어 있다. 이는 피싱 공격을 통해 사용자에게 전달하고, 또 열게 만들 수 있다. 웹 공격을 감행하겠다고 한다면, 악성 웹사이트를 호스팅하거나 정상 웹사이트를 침해해 멀웨어를 배포할 수도 있다.

하지만 마이크로소프트는 익스플로잇 방법을 상세히 공개하지 않고 있다. 업데이트가 되기 전에 누군가 공격에 당할 수 있기 때문이다. 보안 업체 트렌드 마이크로(Trend Micro)의 더스틴 차일즈(Dustin Childs)는 “이미 여러 표적 공격 사례에서 발견된 취약점이니 공격 방법을 공개하는 게 결코 현명한 일은 아닐 것”이라고 설명하기도 했다.

한편 차일즈는 “이번 패치에 수많은 오피스 관련 업데이트들이 포함되어 있다”며 “이 역시 발 빠르게 적용해주는 편이 안전하다”고 권장한다. CVE-2018-0802 취약점의 영향을 받는 오피스 버전은 2007 서비스 팩 3과 마이크로소프트 워드 2016, 64비트 에디션이다. 해당 사용자들은 이번 패치들 중 오피스 관련 패치만이라도 진행하는 편이 좋을 것으로 보인다.
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)