해외 유명 보안 블로그를 통해 Adobe Shockwave Player 프로그램이 15개월이 넘도록 보안에 취약한 Flash runtime 구성 요소를 포함하고 있었다는 사실을 공개하였습니다.

Adobe Shockwave Player 프로그램은  Adobe Director 저작 도구를 통해 만들어진 게임, 프레젠테이션(Presentation), 엔터테인먼트, 광고 등의 웹 콘텐츠를 웹 브라우저에서 상호작용할 수 있도록 보여주는 플러그인이며, 이런 Adobe Shockwave Player 번들 내부에는 Flash runtime 구성 요소(flash asset.x32)가 포함되어 있는데 Adobe Shockwave Player 12.1.1.151 최신 버전의 경우 Adobe Flash Player 11.5.502.146 버전이 포함되어 있는 것이 문제의 핵심입니다.

 

Adobe Flash Player 11.5.502.146 버전은 2013년 1월 9일에 업데이트된 구버전으로 1년 5개월이 지난 시점에서 거의 20건의 보안 취약점 문제를 가지고 있는 취약한 버전이며, 현재 최신 Adobe Flash Player 13.0.0.214 버전은 2014년 5월 14일에 업데이트가 이루어져 있습니다.

 

[영향을 받는 소프트웨어 버전]

 

□ Adobe Shockwave Player 12.1.1.151 버전 및 하위 버전(Windows, Macintosh)

 

위와 같은 취약한 Flash runtime 구성 요소로 인하여 최신 Adobe Shockwave Player 플러그인을 사용하는 웹 브라우저를 이용하여 웹 사이트에 접속시 악의적으로 조작된 Shockwave 콘텐츠가 존재할 경우 코드 실행을 통한 사용자 권한을 획득할 수 있는 보안 문제가 발생할 수 있습니다.

 

현재 Adobe 업체에서는 차기 업데이트를 통해 해당 보안 문제를 해결할 예정이라고 밝히고 있으므로, 보안 패치가 공개될 때까지 제어판에 등록된 "Adobe Shockwave Player" 프로그램을 찾아 삭제하시길 권장합니다.

 

만약 삭제를 원치않는 사용자의 경우에는 다음과 같은 임시 조치를 통해 문제를 해결하시기 바랍니다.

 

■ Internet Explorer 웹 브라우저 환경

Internet Explorer 웹 브라우저의 "추가 기능 관리" 메뉴를 실행하여 "모든 추가 기능"를 선택하여 표시된 "Shockwave ActiveX Control" 항목을 선택하여 "사용 안 함"으로 변경하시기 바랍니다.

 

■ Google Chrome 웹 브라우저 환경

구글 크롬(Google Chrome) 웹 브라우저는 주소 표시줄에 "chrome://plugins" 명령어를 입력하여 실행된 플러그인 창에서 "Adobe Shockwave Player" 항목을 찾아 "사용 중지" 버튼을 클릭하시기 바랍니다.

 

그 외 Mozilla Firefox 웹 브라우저 사용자도 Adobe Shockwave Player 프로그램이 설치된 경우에는 웹 브라우저의 플러그인 항목에서 실행되지 않도록 조치하시기 바랍니다.

 

또한 마이크로소프트(Microsoft) 업체에서 제공하는 Enhanced Mitigation Experience Toolkit(EMET) 도구를 통해서도 방어가 가능하므로 참고하시기 바랍니다.

 

블로그 이미지

울지않는 벌새

울지않는벌새가 되고 싶은 나..