2011년 2월 3일 목요일

MS MHTML 정보유출 취약점 주의 (Fix It 제공)

MS MHTML 정보유출 취약점 주의 (날으는물고기님 블로그) - http://blog.pages.kr/960

* 긴급 *
모든 윈도우에서 XSS공격 가능한 제로데이 주의보!


- 정보 유출뿐만 아니라 임의 스크립트 실행으로 이어질 수 있어

- 조치 : http://go.microsoft.com/?linkid=9760419 다운 후 설치
- 원복 : http://go.microsoft.com/?linkid=9760420 다운 후 설치

권장 방안
o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
o 취약점으로 인한 위협을 경감시키기 위해 다음과 같은 조치를 권장함[3]
- MS 홈페이지 “Fix it for me”섹션의 “Microsoft Fix it 50602”를 다운로드 후 설치
※ 원상태로 복구하기 위해서는 “Microsoft Fix it 50603”을 적용
※ 해당 조치로 인해 MHTML페이지를 볼 수 없음으로 주의가 필요함

o KrCERT/CC와 MS 보안업데이트 사이트[4]를 주기적으로 확인하여 해당 취약점에 대한
보안업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동업데이트를 설정
※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
- 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
- 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
- 신뢰되지 않는 웹 사이트의 방문 자제
- 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제

용어 정리
o MHTML : HTML웹페이지가 참조하는 별도의 파일(그림, 음성 등)을 인코딩하여 해당
웹페이지 파일에 포함시킨 기술
o XSS(Cross-Site Script) : 웹 애플리케이션 취약점으로 웹사이트 관리자가 아닌 이가
웹 페이지에 악성 스크립트를 삽입하여 다른 사용자가 이를 실행하도록 허용하는 취약점

Microsoft Security Advisory (2501696) - http://www.microsoft.com/technet/security/advisory/2501696.mspx

CVE-2011-0096 - http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0096

[긴급]모든 윈도우에서 XSS공격 가능한 제로데이 주의보! (보안뉴스) - http://www.boannews.com/media/view.asp?idx=24698&kind=0

댓글 없음:

댓글 쓰기