Adobe 업체에서 제공하는 PDF 문서 뷰어 및 편집 프로그램 Adobe Reader & Adobe Acrobat 제품군의 알려지지 않은 제로데이(0-Day) 취약점 2건을 이용하여 악성코드 유포 행위가 이루어지고 있다는 정보가 FireEye 보안 업체를 통해 공개되었습니다.
▷ <Adobe Security Bulletin> Security Advisory for Adobe Reader and Acrobat : APSA13-02 (2012.2.13)
이번 제로데이(0-Day) 취약점(CVE-2013-0640, CVE-2013-0641)은 이메일을 통해 전파가 이루어지고 있으며, 첨부된 악성 PDF 문서 파일을 실행할 경우, 최신 Adobe Reader & Adobe Acrobat 제품에서도 내부에 포함된 JavaScript 실행을 통해 시스템 감염이 발생하고 있습니다.
□ Adobe Reader XI (11.0.01) 버전 및 하위 버전 (Windows, Macintosh)
□ Adobe Reader X (10.1.5) 버전 및 하위 버전 (Windows, Macintosh)
□ Adobe Reader 9.5.3 버전 및 9.x 버전 (Windows, Macintosh)
□ Adobe Acrobat XI (11.0.01) 버전 및 하위 버전 (Windows, Macintosh)
□ Adobe Acrobat X (10.1.5) 버전 및 하위 버전 (Windows, Macintosh)
□ Adobe Acrobat 9.5.3 버전 및 9.x 버전 (Windows, Macintosh)
감염된 시스템에서는 악성 dll 파일(LangBar32.dll) 생성 및 추가적인 다운로드를 통해 정보 유출 등의 피해가 예상됩니다.
현재 해당 보안 취약점 문제를 해결한 보안 패치가 제공되지 않고 있으므로, Adobe 업체에서는 Adobe Reader XI (11.0.01) & Adobe Acrobat XI (11.0.01) 제품으로 최신 업데이트를 하시고 다음과 같은 보안 기능을 이용하도록 권고하고 있습니다.
Adobe Reader 제품의 경우 환경 설정에서 "보안(고급)" 항목 중 "보호 모드 사용(기본값)", "제한된 보기 → 안전하지 않을 수 있는 위치의 파일(설정 변경 필요)", "고급 보안 사용(기본값)" 값으로 선택을 하시고 PDF 문서를 이용할 경우 Sandbox를 통해 시스템을 보호할 수 있습니다.
현재 보안 패치 일정은 공개되지 않은 상태이므로, 이메일 등을 통해 수신된 PDF 문서를 실행할 경우에는 실시간 감시 기능을 제공하는 Anti-Virus 제품을 최신 업데이트하시고 문서를 확인하시기 바랍니다.