얼마전 IE 6, 7을 대상으로 하는 Exploit이 공개되어, 사용자들의 주의가 요구됩니다.
해당 취약점은 document.getElementsByTagName() method에 의해서 발생되는 취약점입니다.
HTML viewer인 mshtml.dll 에 영향을 미쳐서 브라우저 핸들이 크래쉬(서비스 거부)가 되는 취약점 입니다.
다음은 해당 취약점을 간략히 정리한 내용입니다.
▒ 대상: Microsoft Internet Explore 6, 7 (IE 8 제외) ▒ 특징: style 관련 태그에서의 취약점 발견 ▒ 영향: 브라우저 핸들이 크래쉬되어 브라우저 멈춤 등의 현상이 일어날 수 있고, 공격자의 악성코드가 실행될 수 있음. |
다음은 해당 취약점의 대응방안을 정리한 내용입니다. (12월 2일 현재까지, MS 공식 패치가 발표되지 않음.)
▒ IE8 사용 ▒ Anti-Virus 제품 설치 ▒ 출처가 불분명하거나 신뢰할 수 없는 사이트에 대한 방문 자제 ▒ 보안업데이트가 발표되기 전까지 JavaScript를 사용하지 않도록 설정 ([Internet Explorer > 도구 > 보안 > 인터넷 > 사용자 지정 수준]에서 "Active 스크립팅"을 "사용 안 함"으로 설정) |
다음은 참고자료 및 사이트를 정리한 내용입니다.