Microsoft OLE 원격코드실행 취약점 주의 권고

Security Notice

Microsoft OLE 원격코드실행 취약점 주의 권고

개요

  • 마이크로소프트(이하 MS)는 OLE파일에서 원격코드 실행이 가능한 신규 취약점을 발표 [1]
  • 해당 취약점에 대한 보안 업데이트는 아직 발표되지 않았으나, Microsoft PowerPoint를 대상으로 취약점을 악용한 공격 시도가 확인되어 사용자의 주의가 특히 요구됨

 

설명

  • OLE 파일을 처리하는 과정에서 발생하는 원격코드 실행 취약점 (CVE-2014-6352)
    • Microsoft OLE 파일을 조작하여 원격코드를 실행할 수 있는 취약점으로 취약한 Office 문서를 열람할 경우 악성코드에 감염될 수 있어 주의가 필요함
    • 해당 취약점을 악용한 공격이 성공하면 현재 로그인한 사용자와 동일한 권한을 획득하므로 관리자 권한이 아닌 낮은 권한을 가진 사용자로 로그인한 경우 위험이 경감됨

 

해당 시스템

  • 영향을 받는 소프트웨어
    • Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems Service Pack 2
    • Windows Server 2008 for x64-based Systems Service Pack 2
    • Windows Server 2008 for Itanium-based Systems Service Pack 2
    • Windows 7 for 32-bit Systems Service Pack 1
    • Windows 7 for x64-based Systems Service Pack 1
    • Windows Server 2008 R2 for x64-based Systems Service Pack 1
    • Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
    • Windows 8 for 32-bit Systems
    • Windows 8 for x64-based Systems
    • Windows 8.1 for 32-bit Systems
    • Windows 8.1 for x64-based Systems
    • Windows Server 2012
    • Windows Server 2012 R2
    • Windows RT
    • Windows RT 8.1 Pack 3

 

권장 방안

  • 취약점으로 인한 위협을 경감시키기 위해 다음의 조치를 취할 수 있음[2]
    • MS社에서 제공하는 Fix it 51026을 다운로드 후 실행[3]
    • 해당 Fix it를 설치할 경우 MS Office 문서의 OLE 패키지 기능이 비활성화되어 패키지 객체가 삽입된 문서가 정상적으로 열람되지 않을 수 있음

Microsoft Fix it 51026 아이콘Microsoft Fix it 51027 아이콘

  • 해당 Fix it은 보안 업데이트를 대체할 수는 없으며, 향후 보안 업데이트 발표 시 반드시 보안 업데이트를 적용해야함
  • Fix it 적용을 해제하기 위해서는 Microsoft Fix it 51027를 다운로드 후 실행 [4]

 

용어 정리

  • OLE (Object Linking and Embedding) : 마이크로소프트가 개발한 오브젝트 시스템 및 프로토콜

 

기타 문의사항

  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://technet.microsoft.com/library/security/3010060

[2] https://support.microsoft.com/kb/3010060

[3] http://aka.ms/microsoftfixit51026

[4] http://aka.ms/microsoftfixit51027

0 변경된 사항