마이크로소프트 보안 권고문 (943521)

IE 7에서 URL 처리에 관한 취약점으로 인한 원격 코드 실행

발행일: October 10, 2007

윈도우 XP와 윈도우 2003 운영체제에 설치된 IE(인터넷 익스플로러 7)에서 원격 코드 실행에 대한 취약점이 공개되었습니다. 이 취약점을 통해 실제 공격이 이루어진 적이 있다는 보고는 없습니다.

그리고, 위 취약점은 윈도우 비스타에서는 영향 받지 않으며, IE 7가 설치되지 않은 다른 운영체제에서도 영향을 받지 않습니다.

이 취약점에 대한 충분한 조사가 마친 후에 마이크로소프트는 서비스 팩 또는 월간 정기 업데이트 등의 방법을 통해 보안 문제를 해결할 예정입니다.

일반 정보

개요

권고 목적: 공개된 취약점에 대한 정보를 소비자에게 알림

진행 상태: 문제점 확인, 보안 업데이트 계획됨

추천 방안: 신뢰할 수 없는 링크 클릭 금지, 신뢰할 수 없는 사이트 방문 금지

참조

식별 번호

Microsoft Knowledge Base Article

943521

CVE

CVE-2007-3896

이 취약점은 다음 소프트웨어에서 발생합니다.

관련 소프트웨어

IE 7이 설치된 윈도우 XP SP2

IE 7이 설치된 윈도우 XP Pro x64 에디션

IE 7이 설치된 윈도우 XP Pro x64 에디션 SP2

IE 7이 설치된 윈도우 2003 SP1, SP2

IE 7이 설치된 윈도우 2003 x64 에디션, SP2

IE 7이 설치된 윈도우 2003 SP1, SP2(IA64 시스템)

자주 묻는 질문

이 권고문의 범위는?

What is the scope of the advisory?

윈도우에서 특정한 URI, URL을 처리할 때 취약점이 발생한다. 취약점이 발생하는 소프트웨어는 바로 위에서 언급하고 있다.

이 취약점으로 인해 마이크로소프트는 보안 업데이트를 준비하고 있는가?

마이크로소프트는 이 취약점을 해결하기 위한 보안 업데이트를 개발 중에 있다.

취약점의 원인은?

특별하게 조작된 URL, URI를 윈도우가 전달할 때 제대로 처리하지 못해 발생한다. IE 7은 윈도우 구성요소를 업데이트하는데, URL, RI를 처리할 때 IE와 윈도우 쉘 간의 상호 대화하는 방식을 변경한다. 확인되지 않은 URI, URL을 애플리케이션이 윈도우로 전달할 때에 취약점이 익스플로잇된다.

공격자가 이 취약점으로 노릴 수 있는 부분은?

공격자는 특별하게 조작한 URI, URL을 애플리케이션에 임베딩하여 사용자가 이를 처리하는 방식으로 공격을 시도할 수 있다. 예를 들어, 사용자가 이메일 메시지에 대한 링크를 클릭하게 하여 사용자가 로그온한 보안 컨텍스트 하에서 의도된 코드를 실행하게 할 수 있다.

추천하는 대처 방안

PC 보호 방안

PC를 안전하게 보호하기 위해 방화벽 기능 사용, 보안 업데이트 적용, 안티 바이러스 소프트웨어 설치 등을 추천하고 있다.

인터넷을 좀더 안전하게 사용하고자 하는 경우 다음의 정보를 참고한다.

Microsoft Security Home Page

윈도우를 항상 최신의 상태로 업데이트

윈도우 사용자는 가능한 보안 상태를 최상으로 유지하기 위해 최신 보안 업데이트를 적용해야 한다. PC가 최신 업데이트인지 여부를 확인하기 위해서는 아래 사이트를 참고한다.

Windows Update Web site

원본 위치 <http://www.microsoft.com/technet/security/advisory/943521.mspx>

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus


    Web Analytics Blogs Directory