카스퍼스키랩, Internet Explorer에 대한 제로데이 취약점 발견
상태바
카스퍼스키랩, Internet Explorer에 대한 제로데이 취약점 발견
  • 이승윤 기자
  • 승인 2018.05.15 10:46
  • 댓글 0
이 기사를 공유합니다

카스퍼스키랩 분석결과 제로데이 취약점 CVE-2018-8174를 사용하는 것으로 밝혀져

[CCTV뉴스=이승윤 기자] 카스퍼스키랩이 Internet Explorer에 대한 제로데이 취약점 발견했다고 15일 밝혔다. 이번에 발견된 취약점은 카스퍼스키랩 분석결과  Internet Explorer에 대한 제로데이 취약점 CVE-2018-8174를 사용하는 것으로 밝혀졌다. 카스퍼스키랩 연구진은 이 취약점이 익스플로잇이 표적형 공격에 사용된 것으로 보고 있다.

특별히 주목할 만한 점은 이 Internet Explorer 익스플로잇이 Microsoft Word 문서로 다운로드 되었다는 점이다. 이러한 기법으로는 처음 알려진 사례이다. 또한 모든 패치가 적용된 버전의 Microsoft Word 또한 익스플로잇이 다운로드되었다는 점도 흥미롭다. 카스퍼스키랩은 이 취약점을 Microsoft에 알렸으며, Microsoft는 5월 8일 패치를 발표했다.

 

익스플로잇이란 한 소프트웨어 내의 버그나 취약점을 악용하여 악성 코드를 통해 피해자를 감염시키는 소프트웨어의 일종이다.

익스플로잇은 돈을 노리는 단순 사이버 범죄자와 국가 지원을 받아 악의적인 목적으로 공격을 수행하는 정교한 해킹 집단 모두가 널리 사용하는 도구이다.

이번 사건의 경우 발견된 익스플로잇은 전형적인 제로데이 취약점을 악용하는 악성 코드를 기반으로 하고 있었다.

이 취약점은 UAF(Use-After-Free) 버그로, 정상적인 실행 코드가 잘못된 메모리 처리 로직을 사용할 때 발생하며, 해제된 메모리와의 코드 통신으로 이어질 수 있다. 대부부의 경우 단순한 브라우저 오류로 끝나지만 익스플로잇에서 악용되면 공격자가 이 버그를 통해 시스템의 제어 기능을 장악할 수도 있다.

이 익스플로잇에 대한 상세 분석 결과 피해자가 악성 RTF Microsoft Office 문서를 수신, 악성 문서 실행 시 악성 코드를 포함한 HTML 페이지가 다운로드가 진행돼 익스플로잇의 두 번째 단계가 실행, 코드가 메모리 손상 UAF 버그를 실행, 악성 페이로드를 다운로드하는 셸코드가 실행되는 감염 체인 단계가 있다.

카스퍼스키랩코리아의 이창훈 지사장은 “버그가 수정되기 전까지 범죄자들은 이 기법을 사용하여 주로 사용하는 브라우저 종류에 관계 없이 Internet Explorer가 강제로 페이로드를 다운로드하도록 만들어 공격을 늘릴 수 있다”며, “카스퍼스키랩의 사전 방역 기술로 취약점 발견해 Microsoft는 늦지 않게 보안 패치를 적용했다”고 밝혔다.

또 이 지사장은  “이 취약점에 대한 익스플로잇이 유행할 것으로 보이며 정교한 해킹 조직뿐 아니라 일반적인 사이버 범죄자들도 많이 이용할 것으로 예상돼 기업과 개인 사용자 모두 최신 패치를 즉시 설치가 필요하다"라고 말했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.