지난 11월 17일, 아더브에서는 Acrobat 및 Reader에서 발생할 수 있는 보안 취약점을 해결한 업데이트를 발표했습니다.

아래는 KrCERT/CC가 발표한 자료입니다.

□ 개요
   o Adobe社는 Adobe Reader/Acrobat에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]
   o 공격자는 웹 페이지 은닉, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 PDF 문서를
      사용자가 열어보도록 유도하여 악성코드 유포 가능
   o 낮은 버전의 Adobe Reader/Acrobat 사용으로 악성코드 감염 등의 사고가 발생할 수 있으므로
      이용자의 주의 및 최신버전으로 업데이트 권고

□ 설명
   o Adobe社는 Adobe Reader/Acrobat의 취약점 2개에 대한 보안 업데이트를 발표함[1]
    - 메모리 손상으로 인한 DoS 공격과 코드실행 취약점 (CVE-2010-3654)[2]
    - 메모리 손상으로 인한 DoS 공격과 코드실행의 가능성이 있는 취약점 (CVE-2010-4091)[3]

□ 해당 시스템
   o 영향 받는 소프트웨어
     - 윈도우, 매킨토시, 유닉스 환경에서 동작하는 Adobe Reader 9.4 및 이전 버전
     - 윈도우, 매킨토시 환경에서 동작하는 Adobe Acrobat 9.4 및 이전 9.x 버전

□ 해결방안
   o Adobe Reader 9.4 및 이전버전 사용자는 9.4.1 버전으로 업데이트
     ※ 유닉스용 Adobe Reader 업데이트는 아직 발표되지 않았음
     - Adobe Reader의 메뉴에서 "도움말" → "업데이트 확인" 선택
     - Adobe 제품 업데이트 페이지에서 해당 소프트웨어를 선택 후 다운로드 및 설치[4]
   o Adobe Acrobat 9.4 및 이전 9.x 버전 사용자는 9.4.1 버전으로 업데이트
     - Adobe Acrobat의 메뉴에서 "도움말" → "업데이트 확인" 선택
     - Adobe 제품 업데이트 페이지에서 해당 소프트웨어를 선택 후 다운로드 및 설치[4]

□ 용어 정리
   o PDF(Portable Document Format) : Adobe社가 개발한 다양한 플랫폼을 지원하는 전자문서
      파일 형식
   o Adobe Acrobat : PDF 문서 편집/제작을 지원하는 상용 프로그램
   o Adobe Reader : PDF 문서의 편집 기능은 없이 보기/인쇄만 할 수 있는 무료 프로그램

□ 기타 문의사항
   o 유닉스용 Adobe Reader의 보안업데이트는 언제 발표되나요?
     - 해당 보안업데이트의 발표 일정은 11월 30일로 예정되어 있습니다.
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.adobe.com/support/security/bulletins/apsb10-28.html
[2] http://www.krcert.or.kr/secureNoticeView.do?num=468&seq=-1
[3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4091
[4] http://www.adobe.com/downloads/updates/


감사합니다.
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    최근 아도브의 리더에서 제로데이 취약점이 발견되어 소개해 드린 적이 있습니다. 이에 대한 자세한 사항은 아래 링크를 참고하십시오.


    지난 월요일 아도브에서는 플래시 플레이어에 제로데이 취약점이 발견되었으며, 실제로 공격이 이뤄지는 사례가 있다고 알려왔습니다. 이 취약점은 CVE-2010-2884로 명명되었습니다.

    이 취약점은 아도브 플래시 플레이어 10.1.82.76 버전 및 하위 버전에서 발생하고 있으며, 윈도우 뿐만 아니라 맥, 리눅스, 솔라리스, 안드로이드까지 다양한 운영체제를 포함하고 있습니다.

    또한 이 취약점은 아도브 리더의 최신버전 및 하위버전에 영향을 미치고 있으며, 윈도우, 맥 운영체제 제품에서도 존재합니다.

    아도브는 9월 27일 경에 이 문제점을 해결하기 위한 패치를 제공할 예정이라고 합니다. 참고로, 아도브 리더에서 발생한 문제점은 10월 4일 패치 예정입니다.

    취약점에 대한 자세한 사항은 아래 링크를 참고하십시오.



    감사합니다.
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus

      최근 아크로뱃 리더의 거듭된 제로데이 취약점으로 문제가 많이 발생하고 있습니다. 가장 최근에 발생한 뉴스는 아래 링크를 참고하십시오.

      마이크로소프트는 아도브에서 개발하는 아크로뱃 및 리더 프로그램의 보안 취약점을 노린 제로데이 공격을 예방할 수 있는 툴킷을 발표했습니다.

      지난 금요일에 마이크로소프트가 발표한 권고안에 따르면 EMET(Enhanced Mitigation Experience) 2.0이 이러한 위협을 차단할 수 있다고 하였으며, 아직까지 아도브에서는 별다른 언급을 하지 않고 있습니다.


      권고안에 언급된 주요한 사항을 살펴보면 다음과 같으며, 보다 자세한 사항은 하단 부의 참고자료를 참조하십시오.

      아도브 관련된 취약점을 예방하기 위해 EMET을 사용하기 위해서는 먼저 EMET을 설치해야 합니다. 단, 설치 시에는 관리자 권한이 필요합니다. 64비트 운영체제가 아닌 경우에는 아도브 리더와 아크로뱃은 설치 경로가 다를 수도 있으므로
      주의해야 합니다.

      C:\Program Files (x86)\EMET>emet_conf.exe --add "c:\program files (x86)\Adobe\Reader 9.0\Reader\acrord32.exe"

      저장 후에는 프로그램을 재시작해야 할 경우도 있습니다.


      참고자료


      감사합니다.
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        제로데이 취약점으로 요즘 말많은 아도브(Adobe)에서 아크로뱃/리더의 패치를 발표했습니다. 이번 발표에서는 지금까지 알려져 있던 취약점 가운데 17가지를 해결한 것으로 윈도우, 매킨토시, 유닉스 운영체제까지 모두 포함합니다.

        특히, 보안 전문가인 Didier Stevens이 발견한 /Launch 기능에 대한 보안을 강화한 것으로 알려져 있습니다. 참고로, 이 취약점은 아무런 보안 취약점이 없는 상태에서도 PDF 문서 내에 숨겨진 실행파일을 실행할 수 있는 취약점으로, 거의 보안상 무한의 자유를 주는 문제점으로 볼 수 있습니다.

        패치에 대한 자세한 사항은 아래 링크를 참고하십시오.


        감사합니다.


        PS: Didier Stevens는 자신의 블로그에서 해당 취약점을 이용하는 공격을 시연한 동영상을 공개해서 소개합니다.


        출처: http://blog.didierstevens.com/2010/03/29/escape-from-pdf/
        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          최근 외국의 한 해커가 PDF의 자체적인 구조로도 해킹이 가능하다는 시범(Poc, Proof of Concept)의 동영상을 인터넷에 공개했습니다.

          동영상을 보면, 아크로뱃 리더에서 특정한(공격할 수 있는) 명령어를 실행할 수 있는 것으로 만약 해커가 이를 악용한다면, 시한폭탄(!)이 될 수 있는 민감한 사안입니다.


          출처: http://blog.didierstevens.com/2010/03/29/escape-from-pdf/


          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus
            Adobe에서 개발하여 제공하는 플래시 플레이어에 관련된 보안 취약점을 해결하는 패치가 발표되어 간략히 정리합니다.

            업데이트 출시일: 2010년 2월 11일

            취약점 식별자: APSB10-06

            CVE 번호: CVE-2010-0186, CVE-2010-0187

            운영체제: 모든 운영체제

            요약
            Adobe Flash Player 10.0.42.34 및 그 이하 버전에서 치명적인 취약점이 발견되었습니다. 이 취약점은 인가받지 않고도 도메인 간의 요청을 할 수 있다는 것입니다.

            영향받는 소프트웨어
            Adobe Flash Player 10.0.42.34 및 그 이하 버전
            Adobe AIR 1.5.3.9120 및 그 이하 버전

            해결방법
            Adobe Flash Player 10.0.42.2로 업그레이드합니다.
            Adobe AIR 1.5.3.9130으로 업그레이드합니다.

            출처http://www.adobe.com/support/security/bulletins/apsb10-06.html
            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
              아크로뱃의 제작사인 어도비(Adobe)는 자사 블로그에 보안에 관련된 사항을 간단히 게시하였습니다. 내용을 요약하자면

              어도비 社는 아크로뱃 리더, 아크로뱃 9.1.2(최신 버전임), 플래시 플레이어 9, 10 버전에서 잠재적인 취약점에 대한 사항을 확인 중에 있으며, 수집된 정보를 이용하여 업데이트를 제공할 예정입니다.

              원문: http://blogs.adobe.com/psirt/2009/07/potential_adobe_reader_and_fla.html

              외국의 보안 사이트에 따르면, PDF 문서에 임베드된 플래시에서 취약점이 있는 것으로 알려 지고 있으며, 지난 수요일에 트위터(단문 기반의 서비스)의 트윗(게시 글)에 제로데이 웜이 출현한 것으로 알려지고 있습니다.

              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus
                2009년 2월 19일, 전세계적으로 전자 문서의 표준으로 널리 사용되는 PDF 형식의 프로그램인 아크로뱃(PDF 생성 프로그램)과 아크로뱃 리더(읽기 전용 프로그램)에서 제로데이(0-Day) 취약점이 발표되었습니다.

                취약점은 아크로뱃/리더의 전 제품에 걸쳐 나타나고 있으며 자세한 제품은 아래와 같습니다.
                • 아크로뱃 7 프로페셔널
                • 아크로뱃 7.x
                • 아크로뱃 8 프로페셔널
                • 아크로뱃 8.x
                • 아크로뱃 9.x
                • 아크로뱃 리더 7.x
                • 아크로뱃 리더 8.x
                • 아크로뱃 리더 9.x
                이 취약점은 아주 치명적인(Extremely Critical) 것으로 분류되어 있으며, 아크로뱃/리더를 설치하여 운영할 수 있는 모든 운영체제에서 발생합니다. 

                취약점은 교묘하게 조작한 PDF 문서를 사용자가 열어 봄으로써 발생합니다. 조작된 PDF 문서에는 크래커가 삽입한 객체를 파싱하는 과정에서 메모리에 쓰여진 데이터를 의도적으로 조작한 코드로 덮어쓰기 하는 즉, 버퍼 오버플로 오류를 통해 이루어집니다.

                취약점은 heapspray라고 하는 자바 스크립트 메소드를 사용하여 진행됩니다.


                위의 그림에서 EAX 레지스터에 트로이 목마를 설치하는 악성 쉘 코드를 실행하는 메모리 주소를 가리키도록 조작합니다. 성공적으로 공격이 이루어지는 과정에서 원격 제어 및 감염된 시스템을 모니터링하기 위한 백도어가 설치됩니다.
                 
                현재 이 취약점을 해결할 수 있는 패치나 대안이 없는 상태입니다. 또한 이 취약점을 이용하는 공격 코드가 인터넷 상에 출현한 상태입니다. 백도어의 특징 및 진단에 세부 사항은 아래 링크를 참고하십시오.

                http://vil.nai.com/vil/content/v_153842.htm

                더욱 우려되는 상황은 이 악성 코드의 출현으로 인해 새로운 다수의 변종이 출현할 수 있는 가능성이 존재합니다.

                따라서, 사용자는 컴퓨터에 설치된 안티 바이러스 제품의 업데이트를 반드시 확인하여 최신으로 유지해야 하며, 출처가 불분명한 PDF 문서는 열어 보아서는 안됩니다.

                출처:

                아도브 사는 3월 11일 경에 이 취약점에 대한 패치를 제공할 예정이라고 합니다.




                 



                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus
                  널리 알려지고 안전하다고 생각되는 사이트만을 방문한다고 한다면 '안티 바이러스' 즉 백신이 필요없을까요?

                  또한, 최신 서비스팩이나 업데이트를 하지 않더라도 컴퓨터에 아무런 문제가 발생하지 않을까요?

                  아래의 소식은 유명하고, 안전할거라고 여겨지는 사이트에서 해킹을 당하여 방문자들이 악성코드 피해를 입을 수 있는 가능성을 보여 주고 있습니다. 항상 안티 바이러스를 생활화해야 할 것입니다.


                  최근 웹 공격이 많아지면서 대형 포탈 뿐만 아니라 유명한 웹 사이트들이 종종 해킹당하는 사태가 벌어지고 있습니다. 지난 주에 발생한 어도비(Adobe) 웹사이트의 해킹 소식을 전합니다.

                  보안 기업으로 유명한 소포스(Sophos) 사는 어도비 웹사이트에 방문한 사람들이 악성 코드에 감염될 수 있었다고 밝혔다.

                  소포스는 이러한 문제를 확인하고 지속적으로 어도비에 연락을 취하였으며 지난 주 목요일까지 악성 코드가 웹사이트에 그대로 방치되었다고 한다.

                  웹 사이트에서 비디오 블러거를 위한 팁을 제공하는 'Vlog IT support centre section' 부분에 'Mal/Badsrc-C'라는 악성 코드가 존재했다고 합니다. Mac/Badsrc-C 악성 코드는 SQL 인젝션 공격을 이용하여 여러 컴퓨터에 널리 감염시키는 위험한 코드이며, 인터넷에서 악성 스크립트를 다운로드하여 실행되면 사용자 PC에 스파이웨어가 설치됩니다.

                  하지만, 아직까지 어도비 사에서는 명확한 답변을 하지 않고 있습니다.

                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus
                    아크로뱃, 포토샵 등으로 유명한 아도브(Adobe) 사에서 또하나의 인기 품목(!)인 플래시에서 보안 취약점이 발견되었습니다. 아직 패치가 나오지 않은 상태이므로 주의가 요망됩니다.

                    이 취약점은 그리 심각한 것은 아니라고 판단하였으며 아도브 플래시 CS3와 매크로미디어 플래시 MX 2004 버전에서 발생합니다.

                    취약점을 이용하여 공격자는 원격에서 시스템에 접근할 수 있게 되므로 주의해야 합니다.

                    취약점은 특수하게 조작된 FLA 파일을 파싱할 때에 알 수 없는 오류 때문에 발생합니다. 공격을 성공하게 되는 경우에는 조작한 FLA 파일을 여는 동안에 의도한 코드를 실행할 수 있습니다.

                    아직 아도브 사에서 패치가 출시되지 않은 상태이므로 믿을 수 없는 FLA 파일은 가급적 열거나 하는 등의 주의가 필요합니다.

                    출처
                    :
                    아도브 사:
                    http://www.adobe.com/support/security/advisories/apsa08-03.html

                    cocoruder:
                    http://ruder.cdut.net/blogview.asp?logID=241

                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus


                      Web Analytics Blogs Directory