파이어아이, 2013년 상반기 총 7개 제로데이 취약점 발견
상태바
파이어아이, 2013년 상반기 총 7개 제로데이 취약점 발견
  • 이광재 기자
  • 승인 2013.07.23 00:00
  • 댓글 0
이 기사를 공유합니다

진화된 하이 프로파일 공격에 악용된 제로데이 취약점 대거 식별

파이어아이(지사장 전수홍, www.fireeye.com)가 2013년 상반기 동안 총 7개의 제로데이(Zero-Day) 취약점을 탐지했다고 밝혔다.

이번 상반기 동안 파이어아이가 탐지한 제로데이 취약점들은 MS 인터넷 익스플로러(IE), 어도비 플래시, 어도비 PDF, 오라클 자바 애플리케이션에서 발생된 취약점으로 최근 이로 인해 기업 이미지와 주요 인프라에 손상을 입는 기업들이 증가하고 있는 추세다.

김현준 파이어아이 기술이사는 "파이어아이는 자사 고유의 가상 머신 기술을 통해 지속적으로 제로데이 취약점들을 발견해오고 있고 이는 파이어아이 연구 팀의 우수성과 악성 코드에 특화된 분석 솔루션의 우위를 입증한다"며 "특허 기술인 멀티-벡터 가상 실행(MVX) 엔진의 보다 새롭고 정교화된 위협 방어 접근 방식을 통해 공격자가 치명적인 손상을 일으키기 전에 취약점의 존재 여부와 근본 원인을 확인할 수 있다"고 전했다.

제로데이 취약점은 네트워크 보안에 홀을 남겨둔 채 방화벽, 차세대 방화벽, IPS, 안티바이러스, 웹 게이트웨이 등 기존의 보안 솔루션의 탐지를 우회할 수 있기 때문에 특히 위험하다. 이는 결과적으로 기밀 정보나 지적 재산권, 고객 정보가 손실되거나 도용될 가능성으로 이어지기 때문이다.

파이어아이 플랫폼은 제어된 환경에서 진화된 멀웨어에 대한 실시간 분석과 멀티-벡터 및 멀티-플로우 가상 실행 기술을 통해 탐지되지 않은 채 잠복해 있었을 이번 위협들을 발견해 낼 수 있었다.

김현준 기술이사는 "보안 전문가들이 피해가 발생할 때까지 네트워크 내에 존재하는 홀을 인식하지 못하게 하는 제로데이 취약점이 최근 사이버 범죄에 지속적으로 악용되고 있다"며 "파이어아이의 기술은 오늘날 가장 진화된 사이버 공격 활동을 식별하고 차단하며 인바운드 및 아웃바운드 모두의 공격을 모니터링 함으로써 위협에 대한 네트워크 방어의 격차를 좁히고 있다"고 말했다.

2013년 상반기 파이어아이에 의해 탐지된 일곱가지 제로데이 취약점은 ▲인터넷 익스플로러(IE) 제로데이 보안 취약점(CVE-2012-4792): 원격의 공격자가 삭제되거나 제대로 할당되지 않은 개체에 대한 액세스를 유발하는 조작된 웹사이트를 통해 임의의 코드 실행 허용 ▲오라클 자바 제로데이 보안 취약점(CVE-2013-0422): 웹에서 템플릿을 검색하고 사회 공학 기법의 일종을 사용해 전체 스크린에 지불 요청 윈도우 창을 만들어 사용자들의 피해를 유발 ▲어도비 플래쉬 제로데이 보안 취약점(CVE-2013-0634): 원격의 공격자들이 임의의 코드를 실행하거나 조작된 SWF 파일 형식의 콘텐츠를 통해 서비스 거부(메모리 손상)를 발생시킴 ▲어도비 PDF 제로데이 보안 취약점(CVE-2013-0640, CVE-2013-0641): 윈도 사용자를 속여 이메일로 전달된 악성 PDF 파일을 클릭하도록 설계 ▲오라클 자바 제로데이 보안 취약점(CVE-2013-1493): 다중 프로토콜을 통해 인증되지 않은 네트워크 공격이 성공할 수 있도록 허용해 임의의 코드 실행 등 공인 되지 않은 운영 체제가 시행되도록 초래 ▲인터넷 익스플로러(IE) 제로데이 보안 취약점(CVE-2013-1347): 원격의 공격자가 삭제되거나 제대로 할당되지 않은 개체에 대한 액세스를 유발하는 조작된 웹사이트를 통해 임의의 코드가 실행되는 것을 허용이다.

한편 파이어아이는 자사 블로그(blog.fireeye.com)를 통해 제로데이 공격의 위험성에 대해 공지해오고 사용자들에게 적절한 보안 가이드를 제시해 오고 있다. 이번에 파이어아이가 탐지했다고 발표한 7가지 제로데이 공격에 대한 상세한 정보는 아래의 파이어아이 공식 블로그에서 확인할 수 있다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.