본문 바로가기

벌새::Security

Microsoft Internet Explorer 제로데이(0-Day) 취약점 : CVE-2014-1776 (2014.4.27)

반응형

마이크로소프트(Microsoft) 업체에서 제공하는 Internet Explorer 웹 브라우저의 제로데이(0-Day) 보안 취약점(CVE-2014-1776)을 이용하여 특정 타켓을 대상으로 한 제한적인 사이버 공격이 이루어지고 있다는 발표가 나왔습니다.

 

  <Microsoft Security TechCenter> Microsoft Security Advisory 2963983 : Vulnerability in Internet Explorer Could Allow Remote Code Execution (2014.4.26)

 

  <FireEye Blog> New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks (2014.4.26)

 

이번 Internet Explorer 웹 브라우저의 제로데이(0-Day) 보안 취약점(CVE-2014-1776)은 Internet Explorer 6, 7, 8, 9, 10, 11 버전에서 유효하지만, "Operation Clandestine Fox"로 명명된 실제 공격은 Internet Explorer 9, 10, 11 버전을 표적으로 하고 있습니다.

 

대략적인 공격 방식은 Internet Explorer 웹 브라우저 사용자가 악의적으로 변조된 웹 페이지를 방문할 경우 알려지지 않은 Use-after-Free 취약점과 기존에 알려진 Adobe Flash Player 취약점을 사용하여 Windows 보안 기능인 ASLR, DEP 보호 기능을 우회하여 임의의 코드 실행을 통해 시스템 감염을 유발하는 것으로 보입니다.

 

[영향을 받는 소프트웨어 버전]

 

□ Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10, Internet Explorer 11 버전

참고로 Windows 7 (x64), Windows 8 (x64), Windows 8.1 (x64) 운영 체제 사용자는 Internet Explorer 웹 브라우저의 인터넷 옵션에서 "고급 → 보안" 항목에 포함된 "향상된 보호 모드 사용", "향상된 보호 모드를 위해 64비트 프로세스 사용" 항목에 체크를 하시고 Windows 재부팅을 하시면 CVE-2014-1776 제로데이(0-Day) 보안 취약점을 이용한 악성코드 감염으로부터 시스템을 보호할 수 있습니다.(※ 해당 항목 체크시 일부 웹 사이트를 정상적으로 이용할 수 없는 문제가 발생할 수 있습니다.)

 

현재 마이크로소프트(Microsoft) 업체에서는 임시 보안 패치(Fix it) 및 공식 보안 패치를 제공하지 않고 있으므로, "Enhanced Mitigation Experience Toolkit 4.1" 도구를 통한 보호 또는 다른 웹 브라우저(Mozilla Firefox, Google Chrome 등)를 사용하는 것이 가장 안전합니다.

728x90
반응형