개요 마이크로소프트(이하 MS)의 Internet Explorer에서 원격코드 실행이 가능한 신규 취약점이 발견됨[1] 해당 취약점에 대한 보안 업데이트는 아직 발표되지 않았으나, 취약점을 악용한 공격 시도가 해외에서 확인되어 사용자의 주의가 특히 요구됨[2]
설명 해당 시스템 영향을 받는 제품 (IE 6 ~ IE 11) Internet Explorer 6 | Windows XP, Windows Server 2003 | Internet Explorer 7 | Windows XP, Windows Vista, Windows Serve 2003, Windows Server 2008 | Internet Explorer 8 | Windows XP, Windows Vista, Windows 7, Windows Serve 2003, Windows Server 2008 | Internet Explorer 9 | Windows Vista, Windows 7, Windows Server 2008 | Internet Explorer 10 | Windows 7, Windows 8, Windows Server 2008, Windows Server 2012, Windows RT | Internet Explorer 11 | Windows 7, Windows 8.1, Windows Server 2012, Windows RT 8.1 |
권장 방안 ① EMET(Enhanced Mitigation Experience Toolkit) 4.1 사용 [3]
② Internet Explorer의 보안 설정 수정( 아래의 두가지 방법 중에 선택하여 적용) - Internet Explorer 메뉴 중 도구 > 인터넷 옵션 > 보안 탭에서 ‘인터넷’과 ‘로컬인트라넷’의 보안수준을 높음으로 수정
- Internet Explorer 메뉴 중 도구 > 인터넷 옵션 > 보안 탭에서 ‘인터넷’과 ‘로컬인트라넷’을 선택한 후 ‘사용자 지정 수준’클릭 후 ‘보안 설정 인터넷 영역’에서 Active 스크립팅 ‘사용안함’으로 설정 후 확인
③ VGX.DLL 비활성화 (첨부파일의 상세 임시 조치 방법 참고) - 해당 취약점과 연관된 모듈인 VGX.DLL을 비활성화 처리 - 시작 > 실행 클릭 또는 윈도우+R 키를 눌러 나온 실행창에서 "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"을 입력 후 확인(따옴표 포함) ※ 해당 명령은 반드시 ‘관리자 권한으로 실행’하여야 함 - 향후 윈도우 보안 업데이트 제공시 해당 모듈에 대한 활성화 처리가 필요함 ( 시작 > 실행 클릭 또는 윈도우+R 키를 눌러 나온 실행창에서 "%SystemRoot%\System32\regsvr32.exe" "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"을 입력 후 확인(따옴표 포함) ) ※ 해당 명령은 반드시 ‘관리자 권한으로 실행’하여야 함 ④ 인터넷 익스플로어 11 버전에서 제공하는 향상된 보호모드 (Enhanced Protected Mode) 설정 - 인터넷 옵션 > 고급 탭 > ‘향상된 보호 모드 사용’에 체크 후 확인 - 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
용어 정리 - Use-After-Free : 할당 해제한 메모리를 다시 참조하는 과정에서 발생하는 취약점
- EMET(Enhanced Mitigation Experience Toolkit) : MS社에서 제공하는 유틸리티로 소프트웨어의 취약점이 악용되지 못하도록 하는 기능을 함
기타 문의사항 [참고사이트] [1] https://technet.microsoft.com/en-us/library/security/2963983 [2] http://www.fireeye.com/blog/uncategorized/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-targeted-attacks.html [3] https://support.microsoft.com/kb/2458544 |