2012년 12월 26일경(미국 시간 기준) 최초로 확인된 Microsoft Internet Explorer 웹 브라우저의 알려지지 않은 제로데이(0-Day) 취약점(CVE-2012-4792)을 이용하여 악의적으로 조작된 웹 사이트 접속시 Drive-By 다운로드 방식으로 감염을 유발하는 악성코드 유포가 있었다는 소식을 전한 바 있습니다.
▷ Microsoft Internet Explorer 제로데이 취약점 : CVE-2012-4792 (2012.12.30)
해당 취약점은 Internet Explorer 웹 브라우저가 삭제되었거나 정확한 위치에 할당되지 않은 메모리의 특정 객체(mshtml CDwnBindInfo)에 접근할 때 메모리 변조를 통한 원격 코드 실행이 가능하며, 감염된 PC를 통해 외부의 C&C서버에 접속하여 정보 유출 등의 백도어(Backdoor) 기능을 수행할 수 있습니다.
이에 따라 마이크로소프트(Microsoft)사에서는 해당 취약점의 원인이 되는 Internet Explorer 웹 브라우저의 "MSHTML Shim Workaround" 기능을 중지할 수 있는 임시 보안 패치(Fix it)을 공개하였습니다.
▷ Microsoft Security Advisory : Vulnerability in Internet Explorer could allow information disclosure
Internet Explorer 6, 7, 8 웹 브라우저를 사용하시는 분들은 반드시 "Microsoft Fix it 50971" Fix it 파일을 다운로드하여 임시 보안 패치를 적용하시고 인터넷을 이용하시기 바랍니다.
단, Internet Explorer 9, 10 웹 브라우저 사용자는 해당 취약점으로부터 영향을 받지 않으므로 설치할 필요가 없습니다.
차후 공식적인 CVE-2012-4792 보안 패치가 윈도우 업데이트(Windows Update)를 통해 제공될 경우에는 패치를 적용하기 전에 "Microsoft Fix it 50972" Fix it 파일을 실행하여 임시 보안 패치를 해제하시기 바랍니다.
또는 제어판에 등록된 "CVE-2012-4792" 삭제 항목을 이용하여 임시 보안 패치를 삭제할 수 있습니다.
아직도 많은 인터넷 사용자가 Windows XP 기반의 운영 체제를 사용함에 따라 보안상 문제가 많이 발생하고 있으므로 되도록 Windows 7 이상의 운영 체제를 사용하시길 권장합니다.