제로데이

ASEC 보안 위협 동향 리포트 2012 Vol.32 발간

안랩 ASEC에서 2012년 8월 국내,외에서 발생한 다양한 보안 위협 이슈와 동향들을 정리한 ASEC 리포트 2012 Vol.32을 발간하였다.  이 번에 발간된 ASEC 리포트는 2012년 8월 주요 보안 위협 이슈들을 다음과 같이 분석하고 있다. 1) 악성코드 이슈 보안 프로그램으로 위장한 악성코드 변조된 정상 프로그램을 이용한 게임핵 유포 ActiveX라는 이름의 악성코드 게임부스터 패스트핑으로 위장한 악성코드 국내 업체를 대상으로 유포된 악성 스팸 메일 이메일을 이용한 어도비 CVE-2009-0927 취약점 악성코드 유포 오라클 자바 JRE 7 제로데이 취약점을 악용한 악성코드 유포 MS12-060(CVE-2012-1856) 취약점을 악용한 타깃 공격 어도비 플래시 플레이어의 CVE-2012-1535 취약점 악용 악성코드 페이팔 스팸 메일과 결합된 블랙홀 웹 익스플로잇 툴킷 런던 올림픽 악성 스팸메일 Xanga 초대장을 위장한 악성 스팸메일 Flame 변형으로 알려진 Gauss 악성코드 YSZZ 스크립트 악성코드의 지속 발견 사우디아라비아 정유 업체를 공격한 Disttrack 악성코드 악성코드…

마이크로소프트 MS12-063 긴급 보안 패치 배포

ASEC에서는 9월 18일 마이크로소프트(Microsoft)의 인터넷 익스플로러(Internet Explorer)에 존재하는 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점을 악용한 악성코드가 유포되었다는 소식을 전하 바가 있다. 한국 시각으로 9월 22일 마이크로소프트에서는 해당 CVE-2012-4969 취약점을 제거하기 위한 긴급 보안 패치를 보안 권고문 “Microsoft Security Bulletin MS12-063 – 긴급 Internet Explorer 누적 보안 업데이트 (2744842)“를 통해 배포 한다고 공개하였다. 앞서 언급한 바와 같이 현재 MS12-063(CVE-2012-4969) 취약점을 악용하는 악성코드들이 국내에서도 유포 중에 있다. 그러므로 지금 즉시 해당 긴급 보안 패치를 설치하여 해당 취약점을 악용하는 악성코드들의 감염을 예방하는 것이 중요하다. 마이크로소프트의 보안 패치 설치는 인터넷 익스플로러(Internet Explorer) 사용자들의 경우 아래 웹 사이트를 통해 진행 할 수 있다.  마이크로소프트 업데이트

인터넷 익스플로러 제로 데이 취약점(CVE-2012-4969) 픽스잇 배포

ASEC에서는 2012년 9월 18일 마이크로소프트(Microsoft)에서 개발한 인터넷 익스플로러(Internet Explorer)에 알려지지 않은 제로 데이(Zero-Day, 0-Day) 취약점인 CVE-2012-4969이 발견되었으며, 이를 악용한 공격이 실제 발생하였음을 알렸다. 미국 현지 시각으로 9월 20일 마이크로소프트에서 해당 CVE-2012-4969 취약점을 제거하기 위한 임시 보안 패치인 픽스 잇(Fix It)을 보안 권고문 “Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution“을 통해 배포 하였다. 이번 마이크로소프트에서 배포하는 픽스 잇은 해당 보안 취약점을 제거하기 위한 임시 방안이며, 향후 정식 보안 패치가 배포되면 해당 보안 패치를 설치하는 것이 좋다. 향후 정식 보안 패치가 배포 되기 전 인터넷 익스플로러를 사용해야만 되는 경우에는 위 이미지에서와 같이 Microsoft Fix it 50939 버전을 다운로드 받아 설치를 진행하면 된다. 그 외 가능하다면 임시적으로 다른 웹 브라우저들인 파이어폭스(Firefox) 또는 구글 크롬(Google Chrome)을 설치하여 사용하는 것이 좋다.

인터넷 익스플로러 버전 7과 8의 제로 데이 취약점 악용

마이크로소프트(Microsoft)에서는 2012년 9월 17일 블로그 “Microsoft Security Advisory (2757760) Vulnerability in Internet Explorer Could Allow Remote Code Execution“를 통해 인터넷 익스플로러(Internet Explorer) 버전 7과 8에 알려지지 않은 제로 데이(Zero Day, 0-Day) 취약점이 발견되음을 공개하였다. 이 번에 발견된 해당 제로 데이 취약점은 인터넷 익스플로러에서 HTML 파일을 렌더링하는 과정에서 메모리 오염으로 인한 임의의 코드 실행 취약점으로, 현재 해당 제로 데이 취약점을 악용한 공격이 9월 14일을 전후하여 실제 발생하였다. 해당 제로 데이 취약점은 8월 26일 공개된 오라클 자바 JRE 7 제로 데이 취약점 악용 악성코드 유포 관련 서버에서 발견되어, 자바(Java) 취약점 악용과 관련이 있을 것으로 추정된다. 이 번에 유포된 인터넷 익스플로러 제로 데이 취약점을 악용에는 Exploit.html (304 바이트), Moh2010.swf (13,631 바이트), Protect.html (973 바이트)와 111.exe (16,896 바이트) 총 4개의 악성코드가 사용되었다. 최초 Exploit.html (304 바이트)에는 아래 이미지와 같이 Moh2010.swf (13,631 바이트)을 호출하는 코드를 포함하고 있으며, 해당 Moh2010.swf (13,631 바이트)는 DoSWF라는…

한글 소프트웨어의 취약점을 악용하는 악성코드

ASEC에서는 그 동안 한글과 컴퓨터에서 개발하는 한글 소프트웨어에 존재하는 취약점을 악용하는 악성코드 사례들을 다수 공개한 적이 있다. 2011년 10월 – 취약한 한글 파일을 악용한 악성코드 유포 2012년 6월 – 한글 제로데이 취약점을 악용한 악성코드 유포 2012년 6월 – 알려진 한글 취약점을 악용한 악성코드 유포 2012년 7월 – 지속적으로 발견되는 취약한 한글 파일 유포 2012년 7월 – 한글 취약점을 악용한 취약한 한글 파일 추가 발견 2012년 8월 – 다시 발견된 한글 취약점을 악용한 취약한 한글 파일 2012년 9월 3일 다시 한글 소프트웨어에 존재하는 취약점을 악용하는 취약한 한글 파일과 악성코드가 다시 발견되었다. 이 번에 발견된 취약한 한글 파일을 열게 되면 아래 이미지와 동일하게 “북한전문가와 대북전략가“라는 제목의 내용을 가지고 있다. 이 번에 발견된 취약한 한글 파일은 기존에 발견되었던 취약한 한글 파일들에서 자주 악용되었던  HncTextArt_hplg 관련 버퍼 오버플로우(Buffer Overflow) 취약점은 아니다….