본문 바로가기

Report/Weak Point Report

Microsoft XML Core Services 취약점

Microsoft XML Core Services 취약점


MS XML Core Service 취약점 이용한 여러 악성코드 유포


XML 코어서비스 취약점(CVE-2012-1889)을 악용한 악성코드가 국내에 유포되어 주의가 요구된다.




<!--[endif]-->


특히, 6 27일 이후부터는 ARP 스푸핑 공격 기능을 포함한 악성코드들이 해당 취약점을 이용하여 유포되고 있으며감염된PC가 포함된 같은 대역의 네트워크의 PC를 손쉽게 추가 감염시키고 있다.

또한감염된 PC ARP 스푸핑 공격 시도 외에도 사용자 PC MAC 주소를 공격자에게 전송하며사용자 PC에 추가 악성코드를 설치하여 공격자의 명령을 받게 되는 좀비PC로 만들기 때문에 더욱 큰 피해가 우려된다.

 (보안뉴스http://www.boannews.com/발췌)



[MS XML Core Services 취약점이란?]


CVE-2012-1889


이 취약점은 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지에 접근할 경우 원격 코드 실행을 허용할 수 있습니다.

공격자는 강제로 사용자가 이러한 웹 사이트를 방문하도록 만들 수 없습니다대신 공격자는 사용자가 전자 메일 메시지 또는 인스턴트 메신저 메시지의 링크를 클릭하여 공격자의 웹 사이트를 방문하도록 유도하는 것이 일반적입니다.

이 취약점은 MS XML이 초기화되지 않은 메모리를 사용하는 객체에 접근할 때 발생하는 문제로사용자 권한으로 임의의 원격 코드 실행이 가능해집니다.

이를 통해 사용자 PC에서 악성코드를 실행시켜 좀비 PC로 만들거나포탈 사이트나 게임의 계정 정보 획득관리자 권한 획득 등의 공격이 가능합니다.

http://support.microsoft.com/kb/2719615

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1889

http://technet.microsoft.com/ko-kr/security/bulletin/MS12-043


[대응방안]

다음과 같은 대응방안을 통하여 해당 취약점을 방지할 수 있습니다.

1. 최신 보안 업데이트 적용 (2012 7 MS 정기 보안업데이트)



2. 최신 백신을 통한 바이러스 차단 (백신서비스)

3. Internet Explorer의 인터넷” 보안 설정에서 ‘Active 스크립팅의 사용을 제한

3.1. Internet Explorer의 도구’ 메뉴에서 인터넷 옵션’ 클릭

3.2. ‘보안탭’ 클릭 – ‘인터넷’ 아이콘 클릭 – ‘사용자 지정 수준’ 클릭

3.3. ‘스크립팅’ 섹션 중 ‘Active 스크립팅’ 에서 확인’ 을 선택

3.4. 데이터 실행 방지(DEP) 보호 설정 (시스템 – 고급 – 성능(설정) – 데이터 실행 방지(DEP) 탭에서 사용하도록 설정


-출처 : serapp