Microsoft OLE 원격코드실행 취약점 주의 권고
2021.02.14 04:18
개요
- 마이크로소프트(이하 MS)는 OLE파일에서 원격코드 실행이 가능한 신규 취약점을 발표 [1]
- 해당 취약점에 대한 보안 업데이트는 아직 발표되지 않았으나, Microsoft PowerPoint를 대상으로 취약점을 악용한 공격 시도가 확인되어 사용자의 주의가 특히 요구됨
설명
- OLE 파일을 처리하는 과정에서 발생하는 원격코드 실행 취약점 (CVE-2014-6352)
- Microsoft OLE 파일을 조작하여 원격코드를 실행할 수 있는 취약점으로 취약한 Office 문서를 열람할 경우 악성코드에 감염될 수 있어 주의가 필요함
- 해당 취약점을 악용한 공격이 성공하면 현재 로그인한 사용자와 동일한 권한을 획득하므로 관리자 권한이 아닌 낮은 권한을 가진 사용자로 로그인한 경우 위험이 경감됨
해당 시스템
- 영향을 받는 소프트웨어
- Windows Vista Service Pack 2
- Windows Vista x64 Edition Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for Itanium-based Systems Service Pack 2
- Windows 7 for 32-bit Systems Service Pack 1
- Windows 7 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
- Windows 8 for 32-bit Systems
- Windows 8 for x64-based Systems
- Windows 8.1 for 32-bit Systems
- Windows 8.1 for x64-based Systems
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1 Pack 3
권장 방안
- 취약점으로 인한 위협을 경감시키기 위해 다음의 조치를 취할 수 있음[2]
- MS社에서 제공하는 Fix it 51026을 다운로드 후 실행[3]
- 해당 Fix it를 설치할 경우 MS Office 문서의 OLE 패키지 기능이 비활성화되어 패키지 객체가 삽입된 문서가 정상적으로 열람되지 않을 수 있음
- 해당 Fix it은 보안 업데이트를 대체할 수는 없으며, 향후 보안 업데이트 발표 시 반드시 보안 업데이트를 적용해야함
- Fix it 적용을 해제하기 위해서는 Microsoft Fix it 51027를 다운로드 후 실행 [4]
용어 정리
- OLE (Object Linking and Embedding) : 마이크로소프트가 개발한 오브젝트 시스템 및 프로토콜
기타 문의사항
- 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://technet.microsoft.com/library/security/3010060
[2] https://support.microsoft.com/kb/3010060