최근 아크로뱃 리더의 거듭된 제로데이 취약점으로 문제가 많이 발생하고 있습니다. 가장 최근에 발생한 뉴스는 아래 링크를 참고하십시오.

마이크로소프트는 아도브에서 개발하는 아크로뱃 및 리더 프로그램의 보안 취약점을 노린 제로데이 공격을 예방할 수 있는 툴킷을 발표했습니다.

지난 금요일에 마이크로소프트가 발표한 권고안에 따르면 EMET(Enhanced Mitigation Experience) 2.0이 이러한 위협을 차단할 수 있다고 하였으며, 아직까지 아도브에서는 별다른 언급을 하지 않고 있습니다.


권고안에 언급된 주요한 사항을 살펴보면 다음과 같으며, 보다 자세한 사항은 하단 부의 참고자료를 참조하십시오.

아도브 관련된 취약점을 예방하기 위해 EMET을 사용하기 위해서는 먼저 EMET을 설치해야 합니다. 단, 설치 시에는 관리자 권한이 필요합니다. 64비트 운영체제가 아닌 경우에는 아도브 리더와 아크로뱃은 설치 경로가 다를 수도 있으므로
주의해야 합니다.

C:\Program Files (x86)\EMET>emet_conf.exe --add "c:\program files (x86)\Adobe\Reader 9.0\Reader\acrord32.exe"

저장 후에는 프로그램을 재시작해야 할 경우도 있습니다.


참고자료


감사합니다.
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    인터넷 위협 중에서 가장 위험하다고 여겨지는 것이 바이러스가 아니라 아크로뱃 리더(Acrobat Reader)이다.  - from 문스랩닷컴


    아도브가 개발한 아크로뱃 리더는 아마도 가장 널리 사용되는 뷰어(viewer)이며, 외국에서는 거의 전자 문서의 표준 정도에 이를 정도입니다.

    최근 1-2년간에 아도브 리더/아크로뱃 제품에서 잇달아 취약점이 발견되고 있습니다. 그 중에서 가장 문제가 되는 부분이 바로 취약점을 이용하여 악성코드를 배포하는 바로 제로데이(0-day) 습성이기 때문입니다. 제로데이란 취약점이 알려진지 24시간 내에 이를 이용하는 악성코드가 출현한다는 것으로 그만큼 악성코드 제작자의 실력도 상향 평준화되었으며, 그에 반해 개발사나 보안 업체의 대응이 상대적으로 늦을 수 밖에 없다는 것을 말합니다.

    지난 9월 6일에는 아크로뱃 리더에 관련된 새로운 제로데이 취약점이 발견되어 알려졌습니다. 문제는 이 취약점을 이용하여 악성코드를 배포할 수 있는 실제 코드도 발표되었고, 취약점을 이용하여 교묘하게 조작된 PDF 문서를 첨부 파일로 넣은 스팸 메일이 실제로 발송되었다는 점입니다.

    문제가 발생한 아크로뱃 리더의 버전은 최신버전인 9.3.4까지 포함하는 것으로 알려져 있습니다. 또한 윈도우 운영체제 뿐만 아니라 매킨토스, 유닉스 운영체제까지 모든 제품에서 취약점이 발생합니다. 이 취약점은 CVE-2010-2883 이라고 명명되었으며, 이 취약점을 통해 해커는 피해자의 컴퓨터를 원격에서 조정할 수 있으며, 시스템을 손상시킬 수도 있습니다.

    아도브 사에서는 이 문제점의 심각성을 우려해서 인지 매우 빠르게 이에 대한 대응책을 발표했습니다.

    CVE-2010-2883에 대해 간략히 정리하면 다음과 같습니다.


    1. 취약점의 상세 내용

    cooltype.dll 파일의 0x0803dcf9 모듈에서 TTF 글꼴을 적절하게 파싱하지 못하는 문제점으로 인해 발생합니다. 이로 인해 DEP(Data Execution Protection, 데이터 실행 방지)까지 우회하는 것으로 알려져 있습니다.

    아크로뱃 리더에서는 AcroJS라는 자바스크립트가 사용되는데 이는 문서를 열 때 한번 실행되는 쉽게 말하면 자동실행 스크립트라고 보면 됩니다.



    2. 취약점을 이용하는 악성 코드 출현

    이 취약점을 이용하는 코드가 Metasploit Framework에서 발표되었으며, 이러한 발표로 인해 바이러스 및 스팸 제작자들이 쌍수를 들고 환영하고 있습니다.


    또한, 아래와 같이 악성 스크립트가 포함되어 있는 PDF 파일을 스팸 메일에 함께 보내어 감염을 시도하는 실제 사례도 많은 것으로 알려져 있습니다.

    <설명: 첨부에 포함된 PDF 문서>


    3. 아도브 사의 발표 내용

    아도브 사에서는 이 문제점에 대해 신속하게 권고안을 발표했습니다만, 아쉽게도 앞에서 설명했던 사항들을 나열하는 수준에 불과했습니다. 이 취약점은 심각성이 치명적(Critical)하다고 분류했으며, 현재 문제점을 해결하는 업데이트를 발표할 일정을 조율 중에 있다고 합니다.


    아크로뱃 리더는 계속 기능을 확장해 나가고 있습니다. 하지만, 그 기능에 맞게 그 만큼의 보안에 대해 충분한 검토가 없어 이와 같은 문제점이 나타나고 있습니다. 자바스크립트가 실행되는 한, 이러한 문제점은 계속 나올 것입니다.

    아마도 나중에는 샌드박스(Sandbox)와 같은 기능이 아크로뱃 리더 내에 포함될지도 모릅니다.

    감사합니다.

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      최근 발표된 윈도우의 도움말 센터(Help Center)의 취약점을 일시적으로 예방할 수 있는 프로그램이 MS에서 발표되었습니다.


      감사합니다.
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus


        Web Analytics Blogs Directory