금일 인터넷 익스플로러에 대한 새로운 0-Day 취약점이 발표되어 알려 드립니다.

해당 취약점은 VBScript를 이용하여 Internet Explorer 6, 7, 8의 Windows Help(.hlp)를 호출할 수 있다고 합니다.  이러한 취약점을 이용하여 공격자는 원격지에서 원하는 코드를 실행할 수 있습니다. 게다가 Windows Help 에 대한 오버플로우 취약점 역시 존재 한다고 합니다.



현재 해당 취약점을 이용하여 실제 공격으로 이루어진 사례는 발견되지 않았지만 아래와 같이 웹사이트 방문시 F1키의 입력을 요구한다면 누르지 않도록 주의하기 바랍니다.


 
그리고 패치가 나오기 전 아래 명령어를 이용하여 winhlp32.exe 파일에 대한 권한을 변경시켜 임시적으로 예방할 수 있습니다.

[권한 변경 방법]
cacls "%windir%\winhlp32.exe" /E /P everyone:N

[패치가 나온 후 복구 방법]

cacls "%windir%\winhlp32.exe" /E /R everyone
신고
Creative Commons License
Creative Commons License
Posted by 비회원
1. 들어가기에 앞서
 Internet Explorer 6, 7버젼에서 새로운 신규 취약점이 보고 되었습니다. 현재(09. 11. 25)까지 마이크로소프트에서는 공식적인 패치를 내놓지 않은 상황입니다.


2. 자세한 내용
  해당 취약점은 특정 CSS/Style object를 처리하는 과정에서 Crash가 일어나는 취약점으로 현재 많은 사이트에 공개된 코드는 단순 POC (Proof Of Concept) 코드이며 아직까지 해당 취약점을 이용한 악성코드는 발견되지 않았습니다. 하지만 지금까지 이러한 익스플로러 관련 취약점은 이전에 보고된 MS09-032나 MS09-043 등 웹페이지에 삽입하여 공격하기 쉬운 형태이므로 충분히 악성코드로 나올 가능성이 높습니다.

[그림] 공개된 POC 코드 중 일부


3. 대응 방안
 여러 대응 방안이 있지만 일부 사이트에서 ActiveX 스크립팅 설정을 해제하는 방법으로 가이드를 하고 있습니다. 하지만 이러한 방법도 대응 방안 중 한 방법이지만 웹사이트가 정상적으로 동작하지 않을 수 있으므로 가급적 아래 방법을 권장하는 바입니다.\

1) 인터넷 익스플로러 8으로 업그레이드 하여 사용합니다. (해당 취약점은 인터넷 익스플로러 6,7 버젼에만 영향을 주는 것으로 보고 되었습니다.)

2) 혹은 인터넷 익스플로러가 아닌 파이어폭스구글 크롬 같은 웹브라우져를 사용합니다.

3) V3사이트가드를 설치하여 늘 최신의 엔진을 유지하며 사용 합니다.
신고
Creative Commons License
Creative Commons License
Posted by 비회원