2013년 12월 21일 새벽에 Daum 게임에서 제공하는 DaumGame ActiveX 컨트롤러의 제로데이(0-Day) 보안 취약점(CVE-2013-7246)을 이용하여 해킹이 이루어졌었습니다.
▷ <Daum 게임 블로그> [공지] 다음게임 보안 관련 안내 (2013.12.26)
해당 정보는 해외 보안 업체를 통해 다음(Daum) 측에 전달된 것으로 보이며, 2014년 1월 3일경에 취약점 문제를 해결한 보안 패치가 이루어졌다는 소식입니다.
해당 해킹 공격은 Daum 게임에서 제공하는 "Daum ActiveX 컨트롤 - 다음게임 스타터" 프로그램이 설치된 환경에서 해킹을 당한 시간대에 접속한 경우 자동으로 원격 코드 실행이 이루어졌을 가능성이 높습니다.
□ DaumGame ActiveX 1.1.0.4 & 1.1.0.5 버전 → DaumGame ActiveX 1.1.0.6 버전
▷ <Trustwave SpiderLabs> DaumGame ActiveX 0day (2014.1.6)
보안 패치가 이루어짐에 따라 해외 보안 업체 Trustwave에서는 관련 정보 및 PoC를 공개하였으며, DaumGame ActiveX 컨트롤러에 포함된 아이콘 처리를 위해 포함된 "IconCreate" 메소드의 Buffer Overflow를 통해 원격 코드 실행이 가능하였다고 밝히고 있습니다.
실제 해킹을 통한 악성코드 유포에 대한 파일 정보는 공개된 정보가 없지만, 일반적으로 ActiveX 컨트롤러의 취약점을 이용한 사이버 공격의 경우에는 Daum 게임 웹 사이트를 방문한 사용자를 대상으로 시스템 감염을 유발하기 위한 것이 아닌가 생각됩니다.
그러므로 사용자가 Daum 게임 웹 사이트를 이용하는 경우에는 Internet Explorer 웹 브라우저의 추가 기능 관리의 "모든 추가 기능" 메뉴를 선택하여 "DaumGameCtrl Class" 항목을 선택하여 "1.1.0.6" 버전이 아닌 경우에는 "Daum 게임 스타터" 최신 버전을 다운로드하여 업데이트하시기 바랍니다.
또한 Daum 게임을 더 이상 이용하지 않을 경우에는 제어판에 등록된 "Daum ActiveX 컨트롤 - 다음게임 스타터" 삭제 항목을 이용하여 반드시 삭제하시고 PC를 이용하시기 바랍니다.