KAIST정보보호대학원에서 XML 제로데이 취약점 상세리포트를 공개했습니다. 해당 문서는 하단에 첨부파일 클릭하여 다운로드하거나, 카이스트 사이버보안연구센터(http://csrc.kaist.ac.kr/2011/sub04/sub04_02.php) 게시판-공지사항란에서 국문과 영문 상세 보고서를 다운로드 할 수 있습니다.
이번 상세보고서에서 XML CoreServices(CVE-2012-1889) 취약점에 대한 악성링크의 활용도를 보면 공격자들이 얼마나 효율적으로 공격에 이용하는 지를 알 수 있습니다. 더불어 메타스플로잇(Metasploit)에 나온 사용 법들은 개별 PC나 서비스를 대상으로 공격하는 모델이지만 전문분석에 분석된 내용들은 웹소스에 추가되어 전문적으로 모든 웹 방문자를 대상으로 해 공격이 일어난 공격 모델을 자세히 보여주고 있다는 것이 특징입니다.
해당 취약점은 Microsoft XML Core Services 3.0, 4.0, 5.0, 6.0에서 초기화 되지 않은 메모리 부분을 이용함으로써, 공격자의 악의적인 코드가 실행될 수 있는 취약점입니다. 해당 취약점은 http://support.microsoft.com/kb/2719615 에서 Fix it 으로 해당 서비스를 비활성화 시킴으로써 임시적으로 취약점을 제거할 수 있으나 시급하게 정식패치가 요구됩니다.
'해킹, 보안' 카테고리의 다른 글
AhnLab SECURITY WAVE 2012 (0) | 2012.08.30 |
---|---|
2012 국가 암호기술 공모전 (0) | 2012.08.28 |
금융보안연구원 OX 퀴즈 이벤트 (0) | 2012.07.28 |
펜타시큐리티 15주년 기념 이벤트 (0) | 2012.07.21 |
2012년 7월 마이크로소프트 정기 보안업데이트 권고 (0) | 2012.07.16 |