본문 바로가기

벌새::Security

Microsoft Internet Explorer 제로데이(0-Day) 취약점 : CVE-2013-3893 (2013.9.18)

반응형

마이크로소프트(Microsoft) 업체에서 제공하는 Internet Explorer 웹 브라우저의 "MSHTML Shim Workaround" 제로데이(0-Day) 보안 취약점(CVE-2013-3893)을 이용하여 일본(Japan)에서 악성코드 유포 행위가 이루어지고 있다는 소식입니다.

 

  <Microsoft Security TechCenter> Microsoft Security Advisory (2887505) : Vulnerability in Internet Explorer Could Allow Remote Code Execution (2013.9.17)

 

해당 보안 취약점(CVE-2013-3893)은 Internet Explorer 웹 브라우저의 모든 버전에 영향을 줄 수 있으며, 현재는 Windows XP와 Windows 7 운영 체제를 중심으로 한 Internet Explorer 8, Internet Explorer 9 버전에서 제한적인 공격이 이루어지고 있습니다.

 

감염 과정을 살펴보면 사용자가 Internet Explorer 웹 브라우저를 이용하여 변조된 웹 사이트 또는 이메일을 통해 수신된 링크를 통해 웹 사이트에 접속하는 과정에서 Internet Explorer HTML 랜더링 엔진(mshtml.dll)의 Use After Free 취약점을 이용한 메모리 손상을 통해 악성 JavaScript를 실행하여 원격 코드 실행이 가능한 것으로 보입니다.(※ 시스템 감염을 통해 PCRat/Gh0st 계열의 백도어(Backdoor)가 설치되는 것으로 보입니다.)

 

[영향을 받는 소프트웨어]

 

□ Internet Explorer 6 : Windows XP, Windows Server 2003

 

□ Internet Explorer 7 : Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008

 

□ Internet Explorer 8 : Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7

 

□ Internet Explorer 9 : Windows Vista, Windows Server 2008, Windows 7

 

□ Internet Explorer 10 : Windows 7, Windows Server 2008, Windows 8, Windows Server 2012, Windows RT

 

□ Internet Explorer 11 : Windows 8.1, Windows Server 2012, Windows RT 8.1

 

현재 마이크로소프트(Microsoft)에서는 CVE-2013-3893 제로데이(0-Day) 보안 취약점을 이용한 악성코드 유포 행위가 발생함에 따라 긴급 "Fix it(Microsoft Knowledge Base Article 2887505)"을 배포하고 있습니다.

차후 공식적인 보안 패치가 나오기 전까지 Fix it 파일을 다운로드하여 설치하시면 CVE-2013-3893 보안 취약점 문제를 임시적으로 해결할 수 있습니다.

Windows Update를 통해 CVE-2013-3893 공식 보안 패치를 설치할 때에는 제어판에 등록된 "CVE-2013-3893" 삭제 항목을 통해 Fix it 임시 패치를 삭제하시기 바랍니다.

 

또한 Fix it 임시 패치를 원하지 않는 사용자의 경우에는 Mozilla Firefox, Google Chrome 웹 브라우저를 사용하여 인터넷을 임시로 사용하시기 바라며, 조만간 CVE-2013-3893 취약점을 이용한 광범위한 악성코드 유포가 이루어질 수 있으므로 각별히 주의하시기 바랍니다.

728x90
반응형