MS Internet Explorer 원격코드 실행 신규 취약점
▷ 개요
마이크로소프트(이하 MS)의 Internet Explorer에서 원격코드 실행이 가능한 신규 취약점이 발견 (https://technet.microsoft.com/)
▷ 현황
1. 일시 : 2014년 04월 29일
2. 내용 : Use-After-Free를 이용한 원격코드 실행 취약점(CVE-2014-1776)
※ Use-After-Free : 할당 해제한 메모리를 다시 참조하는 과정에서 발생하는 취약점
3. 상세 내용
- 해당 취약점에 대한 보안 업데이트는 아직 발표되지 않았으나 취약점을 악용한 공격 시도가 해외에서 확인되어 사용자의 주의가 특히 요구됨
- 영향을 받는 제품 (IE 6 ~ IE 11)
▷ 해당 시스템
Operating System |
Component |
Internet Explorer 6 |
|
Windows Server 2003 Service Pack 2 |
Internet Explorer 6 |
Windows Server 2003 x64 Edition Service Pack 2 |
Internet Explorer 6 |
Windows Server 2003 with SP2 for Itanium-based Systems |
Internet Explorer 6 |
Internet Explorer 7 |
|
Windows Server 2003 Service Pack 2 |
Internet Explorer 7 |
Windows Server 2003 x64 Edition Service Pack 2 |
Internet Explorer 7 |
Windows Server 2003 with SP2 for Itanium-based Systems |
Internet Explorer 7 |
Windows Vista Service Pack 2 |
Internet Explorer 7 |
Windows Vista x64 Edition Service Pack 2 |
Internet Explorer 7 |
Windows Server 2008 for 32-bit Systems Service Pack 2 |
Internet Explorer 7 |
WIndows Server 2008 for x64-based Systems Service Pack 2 |
Internet Explorer 7 |
Windows Server 2008 for Itanium-based Systems Service Pack 2 |
Internet Explorer 7 |
Internet Explorer 8 |
|
Windows Server 2003 Service Pack 2 |
Internet Explorer 8 |
Windows Server 2003 x64 Edition Service Pack 2 |
Internet Explorer 8 |
Windows Vista Service Pack 2 |
Internet Explorer 8 |
Windows Vista x64 Edition Service Pack 2 |
Internet Explorer 8 |
Windows Server 2008 for 32-bit Systems Service Pack 2 |
Internet Explorer 8 |
Windows Server 2008 for x64-based Systems Service Pack 2 |
Internet Explorer 8 |
Windows 7 for 32-bit Systems Service Pack 1 |
Internet Explorer 8 |
Windows 7 for x64-based Systems Service Pack 1 |
Internet Explorer 8 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Internet Explorer 8 |
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 |
Internet Explorer 8 |
Operating System |
Component |
Internet Explorer 9 |
|
Windows Vista Service Pack 2 |
Internet Explorer 9 |
Windows Vista x64 Edition Service Pack 2 |
Internet Explorer 9 |
Windows Server 2008 for 32-bit Systems Service Pack 2 |
Internet Explorer 9 |
Windows Server 2008 for x64-based Systems Service Pack 2 |
Internet Explorer 9 |
Windows 7 for 32-bit Systems Service Pack 1 |
Internet Explorer 9 |
Windows 7 for x64-based Systems Service Pack 1 |
Internet Explorer 9 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Internet Explorer 9 |
Internet Explorer 10 |
|
Windows 7 for 32-bit Systems Service Pack 1 |
Internet Explorer 10 |
Windows 7 for x64-based Systems Service Pack 1 |
Internet Explorer 10 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Internet Explorer 10 |
Windows 8 for 32-bit Systems |
Internet Explorer 10 |
Windows 8 for x64-based Systems |
Internet Explorer 10 |
Windows Server 2012 |
Internet Explorer 10 |
Windows RT |
Internet Explorer 10 |
Internet Explorer 11 |
|
Windows 7 for 32-bit Systems Service Pack 1 |
Internet Explorer 11 |
Windows 7 for x64-based Systems Service Pack 1 |
Internet Explorer 11 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Internet Explorer 11 |
Windows 8.1 for 32-bit Systems |
Internet Explorer 11 |
WIndows 8.1 for x64-based Systems |
Internet Explorer 11 |
Windows Server 2012 R2 |
Internet Explorer 11 |
Windows RT 8.1 |
Internet Explorer 11 |
▷ 보안대책
1. MS의 보안 업데이트 발표 전까지 다른 인터넷 브라우저 사용을 권고
(Mozilla Firefox, Safari, Google Chrome 등)
※ Windows XP 사용자는 향후에도 보안 업데이트가 제공되지 않으므로 보안 업데이트가 제공되는 다른 제품을 사용할 것을 강력히 권고함
2. 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수
- 신뢰되지 않는 웹 사이트의 방문 자제
- 사용하고 있는 백신 프로그램의 최신 업데이트를 유지하고 실시간 감시기능을 활성화
- 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제
3. EMET 사용, Internet Explorer의 보안 설정 수정, VGX.DLL 비활성화, 향상된 보호모드 (Enhanced Protected Mode) 설정
(인터넷 익스플로어 11 버전에 해당)
- 위 4가지 방법 중 하나의 방법을 적용하여 취약점에 대한 위험을 경감
※ EMET(Enhanced Mitigation Experience Toolkit) : MS社에서 제공하는 유틸리티로 소프트웨어의 취약점이 악용되지 못하도록 하는 기능을 제공
▷ EMET(Enhanced Mitigation Experience Toolkit) 사용 방법
다운로드 : http://technet.microsoft.com/ko-kr/security/jj653751
↓↓ 프로세스 이상 감지 시 알람 발생
▷ Internet Explorer의 보안 설정 수정
Internet Explorer 메뉴 중 도구 > 인터넷 옵션 > 보안 탭에서 '인터넷'과 '로컬인트라넷'의 보안수준을 높음으로 수정하거나
'사용자 지정수준'에서 Active 스크립팅 사용 안 함 으로 변경
▷ VGX.DLL 비활성화
- 해당 취약점과 연관된 모듈인 VGX.DLL을 비활성화 처리
- 시작 > 실행 클릭 또는 윈도우 + R 키를 눌러 나온 실행창에서 "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"을 입력 후 확인(따옴표 포함)
- 향후 윈도우 보안 업데이트 제공 시 해당 모듈에 대한 활성화 처리가 필요함
(시작 > 실행 클릭 또는 윈도우 + R 키를 눌러 나온 실행창에서 "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"을 입력 후 확인(따옴표 포함))
▷ 향상된 보호모드 (Enhanced Protected Mode) 설정 (IE 11)
- 인터넷 옵션 > 고급 탭 > '향상된 보호 모드 사용'에 체크 후 확인
'IT 정보' 카테고리의 다른 글
OpenSSL 취약점(HeartBleed)_대응 방안 권고 (0) | 2014.07.24 |
---|---|
소프트웨어 테스터를 위한 구글 벤치마킹_문제풀이 (0) | 2014.07.23 |
Fiddler_TextWizard (0) | 2014.04.24 |
Fiddler_피들러로 할 수 있는 일 & 없는 일 (0) | 2014.04.11 |
스미싱 및 파밍 대응책 (0) | 2014.02.27 |