ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 익스플로러 결함에 전세계 ‘비상’
    카테고리 없음 2008. 12. 15. 15:19
    728x90


    헉!! 이럴수가!!


    매일 웹서핑에 사용되는 익스플로어에 이런 치명적인 결함이 존재했군요!!
    국내 웹브라우저 시장점유율 96%를 차지하는 마이크로소프트(MS)의 웹브라우저인 ‘인터넷 익스플로러’ 전 버전에서 치명적 결함이 발견돼 전세계가 발칵 뒤집혔다. 현재 공식 보안패치가 발표되기까지의 시간을 이용해 악성코드를 유포하는 ‘제로데이 어택’이 전세계적으로 시도되고 있는 상황이다. 해킹의 표적이 되고 있는 웹 브라우저는 MS 인터넷 익스플로러 5.01과 6, 윈도 인터넷 익스플로러 7과 8의 베타2 버전 등 현재까지 출시된 익스플로러의 모든 버전이다.

    무서운점은 현재 발표된 모든 버전의 공통된 취약점이란 겁니다..-_-;;

    정확하게 어떤게 문제인지 기사에서는 이렇게 다루고 있습니다.

    ‘CVE-2008-4844’로 알려진 해당 취약점은 익스플로러를 통해 특정 웹페이지를 열었을 때 XML 처리하는 과정에서 악성 코드가 무방비로 실행되는 것으로, 해커들은 이를 이용해 익스플로러 이용자들을 특정 웹페이지로 유도한 후 악성코드를 설치해 컴퓨터의 조종권을 획득하는 것으로 알려졌다. XML이란 온라인에서 데이터를 사용하기 위한 범용 언어로, 여러 응용 프로그램으로부터 데이터를 PC로 전달해주는 기능을 가졌다.

    해커들이 이런상황을 그냥 넘어갈리 없겠죠?? 그런데 더 큰 문제는 이겁니다.

    문제는 지난주 실시된 MS의 12월 정기 보안 패치(MS08-073) 직후 취약점이 공개된 탓에 최신 보안 패치에다 서비스팩(SP)을 적용한 상태에서도 이 약점을 막을 방법이 아직 나오지 않았다는 것. 향후 긴급패치 여부도 불투명하다. 지난 주말 중국과 대만의 쇼핑몰에 악성 코드가 설치된 사실이 발견되는 등 악용 사례가 쏟아져나오고 있다.

    아.. 어서 ms에서 보안패치를 해야할텐데요...

    일단 예방책은 존재하니 보안패치가 나오기전까지 각별히 유의하도록 합시다!!

    각 보안업체들은 총력 대응에 나선 상태다. 시만텍은 ‘Bloodhound.Exploit.219’, 트렌드마이크로에서는 ‘JS_DLOAD.MD’, McAfee는 ‘Downloader-AZN’라고 이 취약점의 코드를 지정해 대응책 마련에 나섰다. 각 보안업체들은 현재 공식 패치가 나오지 않은 만큼 익스플로러의 인터넷 보안 설정에서 ‘액티브 스크립팅’의 사용을 제한하는 등 익스플로러의 설정을 일시적으로 변경할 필요가 있다고 강력히 권고했다.

    임시 설정은 다음과 같다. 익스플로러의 ‘도구’ 메뉴에서 ‘인터넷 옵션’ 중 ‘보안’ 탭에서 인터넷 아이콘을 클릭하고, ‘사용자 지정 수준’ 섹션에서 ‘액티브 스크립팅’에서 사용 안 함 또는 확인을 선택해주면 된다. 설정을 바꿀 경우 특정 웹사이트 접속시 ‘스크립트 실행을 허용하시겠습니까?’라는 물음이 뜨는데, 신뢰할 수 없는 사이트일 경우 ‘아니오’를 선택해야 한다. 이때 화면의 일부가 보이지 않을 수 있다.

    안철수연구소 관계자는 “근본적인 패치 이전에 이러한 대응책들이 해당 취약점에 대한 모든 공격을 차단할 수 없는 만큼, 의심스러운 사이트 방문을 자제하고 출처가 불분명한 이메일을 열지 말아야 한다”면서
    “특히 이메일 본문에 있는 인터넷 사이트 연결 링크를 절대 누르지 말 것”을 누리꾼들에게 당부했다.



    위의 권고대로 설정을 했더니 어느 사이트에 가더라도 적개는 수번... 많게는 수십번의 클릭질을 해야하더군요..-_-;;

    우리나라 실정에 저런 설정으로는 인터넷을 하지마란 소린거 같습니다;;

    최대한 안가던 사이트, 링크등은 함부로 클릭하지 마시고 중요한 정보등을 컴퓨터에 저장하지 마시길 바랍니다...^^;

    기사 원본은
    여기을 눌려주세요~^^

    댓글

Designed by black7375.