마이크로소프트(Microsoft) 업체에서 제공하는 Windows 운영 체제의 OLE(Object Linking and Embedding) 객체에서 발견된 제로데이(0-Day) 보안 취약점(CVE-2014-6352)을 악용한 원격 코드 실행을 통해 악성코드 감염이 이루어질 수 있는 긴급 보안 권고가 공개되었습니다.
- <Microsoft Security TechCenter> Microsoft Security Advisory 3010060 : Vulnerability in Microsoft OLE Could Allow Remote Code Execution (2014.10.21)
마이크로소프트(Microsoft)에서는 최근 2014년 10월 정기 보안 업데이트를 통해 "CVE-2014-4114 : Windows OLE 원격 코드 실행 취약점" 제로데이(0-Day) 보안 취약점을 이용한 악성코드 유포에 따른 MS14-060 보안 패치를 진행하였습니다.
SandWorm으로 불리우는 CVE-2014-4114 제로데이(0-Day) 보안 취약점과 관련된 분석을 통해 러시아 해커 조직이 악의적으로 조작된 MS PowerPoint 문서 파일을 이용하여 시스템 감염을 유발하여 관리자 권한을 획득할 수 있으며, 최근 분석에서는 스카다(SCADA) 시스템을 표적으로 한 공격이라는 정보가 공개되었습니다.
그런데 Windows OLE 원격 코드 실행 취약점(CVE-2014-4114)에 대한 보안 패치가 적용된 후에도 다른 방식을 통해 Windows OLE 원격 코드 실행이 이루어지는 새로운 제로데이(0-Day) 보안 취약점(CVE-2014-6352)이 확인됨에 따라 마이크로소프트(Microsoft) 업체에서는 정식 보안 패치가 제공될 때까지 Microsoft Fix it 도구를 설치하여 임시 패치를 할 수 있도록 공개하였습니다.
그러므로 Microsoft Office 제품이 설치되어 있는 Windows Vista SP2, Windows Server 2008 SP2, Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, Windows RT 8.1 운영 체제 사용자 모두는 정식 보안 패치가 제공될 때까지 "Microsoft Fix it 51026" 파일을 다운로드하여 설치하시기 바라며, 차후 정식 보안 패치가 공개되면 "Microsoft Fix it 51027" 파일 다운로드 및 설치를 통해 기존에 설치한 Fix it을 삭제한 후 정식 보안 패치를 설치하시기 바랍니다.
또한 문서 파일이 첨부된 이메일을 통해 유포가 이루어질 가능성이 매우 높으므로 민감한 정보를 다루는 PC 사용자는 첨부 파일을 함부로 실행하여 감염이 이루어지지 않도록 각별히 주의하시기 바랍니다.