본문 바로가기

벌새::Security

Microsoft Internet Explorer 제로데이 취약점 : CVE-2010-3971 (2010.12.23)

반응형

마이크로소프트(Microsoft)사에서 제공하는 웹 브라우저 Internet Explorer의 모든 버전에서 원격 코드 실행이 가능한 새로운 제로데이(0-Day) 보안 취약점이 발견되었다는 소식입니다.

해당 취약점(CVE-2010-3971)은 Internet Explorer 내의 CSS 기능이 동작하는 과정에서 초기화 되지 않는 메모리 생성으로 인한 문제로, 악의적으로 변조된 웹 사이트에 사용자가 접속할 경우 원격 코드 실행이 가능합니다.

[영향을 받는 소프트웨어]

1. Internet Explorer 6
 - Windows XP Service Pack 3
 - Windows XP Professional x64 Edition Service Pack 2
 - Windows Server 2003 Service Pack 2
 - Windows Server 2003 x64 Edition Service Pack 2
 - Windows Server 2003 with SP2 for Itanium-based Systems

2. Internet Explorer 7
 - Windows XP Service Pack 3
 - Windows XP Professional x64 Edition Service Pack 2
 - Windows Server 2003 Service Pack 2
 - Windows Server 2003 x64 Edition Service Pack 2
 - Windows Server 2003 with SP2 for Itanium-based Systems
 - Windows Vista Service Pack 1, Windows Vista Service Pack 2
 - Windows Vista x64 Edition Service Pack 1, Windows Vista x64 Edition Service Pack 2
 - Windows Server 2008 for 32-bit Systems, Windows Server 2008 for 32-bit Systems Service Pack 2
 - Windows Server 2008 for x64-based Systems, Windows Server 2008 for x64-based Systems Service Pack 2
 - Windows Server 2008 for Itanium-based Systems, Windows Server 2008 for Itanium-based Systems Service Pack 2

3. Internet Explorer 8
 - Windows XP Service Pack 3
 - Windows XP Professional x64 Edition Service Pack 2
 - Windows Server 2003 Service Pack 2
 - Windows Server 2003 x64 Edition Service Pack 2
 - Windows Vista Service Pack 1, Windows Vista Service Pack 2
 - Windows Vista x64 Edition Service Pack 1, Windows Vista x64 Edition Service Pack 2
 - Windows Server 2008 for 32-bit Systems, Windows Server 2008 for 32-bit Systems Service Pack 2
 - Windows Server 2008 for x64-based Systems, Windows Server 2008 for x64-based Systems Service Pack 2
 - Windows 7 for 32-bit Systems
 - Windows 7 for x64-based Systems
 - Windows Server 2008 R2 for x64-based Systems
 - Windows Server 2008 R2 for Itanium-based Systems


현재 해당 취약점을 이용한 실질적인 공격은 확인되지 않았지만 PoC(Proof-of-Concept) 코드가 공개되어 있으므로 차후 악성코드로 악용될 소지가 있습니다.


이번 취약점에 대한 사용자의 예방 정책으로는 Windows Vista / 7 버전 사용자의 경우 기본값으로 설정된 보호 모드(Protected Mode)를 통해 제한적으로 영향을 받도록 할 수 있으며, Internet Explorer가 아닌 타 웹 브라우저(Firefox, Google Chrome, Opera 등)을 이용하여 해당 보안 패치가 공개될 때까지 인터넷을 이용하시면 좋습니다.


해당 취약점을 이용한 공격 방식은 이메일을 통한 악성 URL 접근, 유명 인터넷 사이트 변조를 통한 유포 등이 이루어질 수 있으므로 반드시 유명 보안 제품의 실시간 감시 기능을 활성화하시고 인터넷을 이용하시기 바랍니다.

728x90
반응형