2024-04-15 12:35 (월)
윈도우, TrueType 글꼴구문 분석엔진 취약점 발견
상태바
윈도우, TrueType 글꼴구문 분석엔진 취약점 발견
  • 길민권
  • 승인 2011.11.07 22:35
이 기사를 공유합니다

악성코드 설치, 데이터 변조·유출·삭제 가능
전체 사용자 권한 계정생성 등의 악성행위 수행 가능
마이크로소프트(Microsoft, 이하 MS) 윈도우 Win32k TrueType 글꼴 구문 분석 엔진에서 임의의 코드를 실행시킬 수 있는 취약점이 발견됐다.
 
공격자는 웹 게시, 스팸 메일, 메신저 링크 등을 통해 특수하게 조작된 워드문서(.doc)파일을 사용자가 열어보도록 유도해 악성코드 설치, 데이터의 변조, 유출, 삭제, 전체 사용자 권한의 계정 생성 등의 악성행위를 수행할 수 있다.
 
영향 받는 소프트웨어는 다음과 같다.
- Windows XP 서비스 팩3
- Windows XP 64-bit 서비스 팩2
- Windows Server 2003 서비스 팩2
- Windows Server 2003 64-bit 서비스 팩2
- Windows Server 2003 Itanium 서비스 팩2
- Windows Vista 서비스 팩2
- Windows Vista 64-bit 서비스 팩2
- Windows Server 2008 서비스 팩2**
- Windows Server 2008 64-bit 서비스 팩2**
- Windows Server 2008 Itanium 서비스 팩2
- Windows 7 서비스 팩0, 1
- Windows 7 64-bit 서비스 팩0, 1
- Windows Server 2008 R2 64-bit 서비스 팩0, 1**
- Windows Server 2008 R2 Itanium 서비스 팩0, 1
단, **표시된 윈도우를 서버코어(Server Core)옵션으로 설치한 경우, 해당 취약점에 영향을 받지 않는다.
 
현재 해당 취약점에 대한 보안업데이트는 발표되지 않았다. 취약점으로 인한 위협을 경감시키기 위해 다음과 같은 조치를 권장한다.
 
- MS 홈페이지 “Fix it for me”섹션의 “Microsoft Fix it 50792”를 다운로드 후 설치한다.
·원상태로 복구하기 위해서는 “Microsoft Fix it 50793”을 적용
·해당 조치로 인해 글꼴과 관련된 일부 기능에 문제가 발생할 수 있으므로 주의가 필요함

 
-KrCERT/CC와 MS 보안업데이트 사이트를 주기적으로 확인하여 해당 취약점에 대한 보안업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동업데이트를 설정한다.
·자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
 
취약점에 의한 피해를 줄이기 위해 사용자는 다음과 같은 사항을 준수해야 한다.
- 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
- 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
- 신뢰되지 않는 웹 사이트의 방문 자제
- 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제
 
<참고사이트>
-technet.microsoft.com/ko-kr/security/advisory/2639658
-support.microsoft.com/kb/2639658
[데일리시큐=길민권 기자]
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★