안녕하세요 바이러스체이서 입니다.
Internet Explorer에 대한 취약점 공격으로 해당 취약점은 12월 10일 컨셉코드가 공개되었으며
아직 MS에서 패치하지 못한 zero-day 취약점에 해당합니다.
해당 취약점은 웹페이지 내의 XML처리과정에서 발생하는 취약점으로 취약점 공격이 성공할 경우
공격자는 자신의 웹 페이지에 공격 코드를 넣어 이를 방문하는 사용자 PC를 원격으로 탈취할 수 있습니다.
공격자가 원하는 것은 무엇이든, 스팸 발송기를 설치할 수도, 기밀 정보를 가져갈 수도, 범죄에 악용할 수도 있습니다.
따라서 사용자는 공격 가능성이 있는 위험한 웹 페이지를 방문하지 말아야 합니다.
성인 사이트, 도박 사이트, 소프트웨어 불법 공유 사이트 등이 그런 예입니다.
하지만 정상적인 웹 사이트도 관리가 허술하다면 공격자가 침입해 임의대로 페이지 내에 공격 코드를 넣을 수 있습니다.
즉, 우리가 안전하리라고 믿었던 웹 사이트들도 공격 코드 유포지가 될 수 있습니다.
* 대상
Internet Explorer 5.01, 6, 7, 8(베타)에 모두 해당됩니다.
(OS : Windows 2000/XP/Vista, Windows Server 2003/2008)
* 바이러스체이서 진단명
Exploit.CVE2008.4844 : 2008-12-12 22:56:20
이 외에도 아래에서 자세한 기술적 정보를 보실 수 있습니다.
해당 코드에 대한 진단과 치료는 현재 바이러스체이서에 의해 가능하나 이러한 형태의 공격은 변형되어 나타날 수 있으므로
보안 패치가 되기 전까지는 아래의 MS가 소개하는 방법을 패치가 나오게 전까지 적용을 권장해 드립니다.
MS에서 고객께서 직접 workaround로 취할 수 있는 방법 9가지 정도를 소개하고 있습니다.
< Microsoft Security Advisory에 소개>
문서중간쯤에 [General Informatio]< [Suggested Actions]의 [Workarounds]를 참고하시기 바랍니다.
특히 이 부분의 내용이 계속 추가되는 중입니다.
감사합니다.