최신 주간 동향 (2009년 7월 4주차)

보안 소식/주간 이슈 2009. 7. 27. 13:51 Posted by 알 수 없는 사용자

1. 신종플루 바이러스 확산
     최근들어 실세계에서의 이슈사항을 이용한 컴퓨터 바이러스가 기승을 부리고 있습니다. 현재 전세계인들의 관심이 집중된 신종플루(인플루엔자A, H1N1) 또한 예외가 아닙니다. 이 신종 바이러스는 이메일에 첨부된 워드파일을 여는 순간 악성 바이러스에 감염됩니다. 이 악성파일은 키로거 기능을 수행하기 때문에 개인정보 유출 및 원격조작의 위험에 노출될 수 있습니다. 이처럼 사람들의 관심사항을 이용하여 악성바이러스가 유포되고 있는 만큼 개인 사용자들은 신뢰되는 메일이나 홈페이지가 아닐 경우 클릭에 좀 더 신중을 기해야 합니다. 바이러스에 대한 세부사항은 아래내용을 참조해 주시기 바랍니다.

    가. 세부 내용
    - 감연된 DOC 파일: Novel H1N1 Flu Situation Update.doc
    - 감염된 DOC 파일을 열면, 다음과 같은 악성 파일들이 설치 및 실행 된다고 합니다.

 %windir%\Temp\Novel H1N1 Flu Situation Update.doc
 %windir%\Temp\doc.exe
 %windir%\Temp\make.exe
 %windir%\system32\UsrClassEx.exe
 %windir%\system32\UsrClassEx.exe.reg 

    
    나. 관련링크
            (1) http://www.f-secure.com/weblog/archives/00001734.html
            (2) http://www.securitywatch.co.uk/2009/07/22/h1n1-flu-situation-update-spreads-malware/



2. Adobe Flash vulnerability affects Flash Player and other Adobe products
     어도비의 플래쉬 플레이어와 관련하여 최신 취약점이 발표되었습니다. 해당 취약점은 플래쉬 기능을 포함하는 모든 어도비 제품에 영향을 미치므로 사용자의 주의가 요구됩니다. 

    가. 세부 내용
     이 취약점은 어도비 플래쉬 버젼 9.0.159.0, 10.0.22.87, 그리고 9.x, 10.x 초기버전에 영향을 미칩니다. Adobe Reader9, Acrobat 9, 그리고 다른 어도비사의 제품들은 플래쉬 플레이 기능을 제공하는지 여부에 따라 다릅니다. 2009년 7월 22일, 플래쉬 9.0.159.0을 발표하면서 어도비 플래쉬 9.0.155.0을 포함한 어도비 리더 9.1.2버젼의 취약 가능성이 제기되었습니다.
 
이 취약점을 해결하기 위해서는
어도비사의 권고사항 APSA09-03(http://www.adobe.com/support/security/
advisories/
apsa09-03.html
)과 아래 내용을 참고하길 바랍니다.

  • 웹 브라우저의 플래쉬 기능을 끈다.
  • 어도비 리더9의 플래쉬 및 3D, 멀티미디어 제공 기능을 끈다.
다음의 파일들을 삭제하거나 이름을 바꾼다. (windows)
"%ProgramFiles%\Adobe\Reader 9.0\Reader\authplay.dll"
"%ProgramFiles%\Adobe\Reader 9.0\Reader\rt3d.dll"

다음의 파일들을 삭제하거나 이름을 바꾼다. (os x)
"/Applications/Adobe Reader 9/Adobe Reader.app/Contents/Frameworks/AuthPlayLib.bundle"
"/Applications/Adobe Reader 9/Adobe Reader.app/Contents/Frameworks/Adobe3D.framework"

다음의 파일들을 삭제하거나 이름을 바꾼다. (GNU/Linux)
"/opt/Adobe/Reader9/Reader/intellinux/lib/libauthplay.so"
"/opt/Adobe/Reader9/Reader/intellinux/lib/librt3d.so"
  • 플래쉬를 삭제한다.
  • MS Windows에서 DEP(Data Execution Prevention)를 설정한다.


    나. 관련링크
(1) http://www.kb.cert.org/vuls/id/259425
            (2) http://www.symantec.com/business/security_response/writeup.jsp?docid=2009-072209-2512-99&tabid=2