번호 | 제목 | 등록일 | |
---|---|---|---|
123 | Adobe Flash Player 다중 취약점 보안업데이트 권고 보안공지 - 2009-07-31 | ||
2009-07-31 | |||
Adobe Flash Player 다중 취약점 보안업데이트 권고 보안공지 - 2009-07-31 □ 개요 o Adobe Flash Player/Adobe Air에서 권한상승, 버퍼오버플로, 클릭재킹 등의 다수 취약점이 발견 되어 보안 업데이트가 발표됨[1] o 낮은 버전의 Adobe Flash Player/Adobe Air 사용으로 악성코드 감염 등의 사고가 발생할 수 있음 으로 사용자의 주의 및 최신버전 설치가 권고됨 □ 영향 o 상기 취약점을 이용하여 공격자는 조작된 SWF 파일이 포함된 웹 페이지를 방문하는 피해자의 PC 에서 악성 스크립트를 실행시키거나 악성코드 감염 등과 같은 악성행위를 할 수 있음 □ 설명 o Adobe Flash Player/Adobe Air 취약점 총 10건이 아래와 같이 발표됨[1] - 원격코드 실행으로 연계 가능한 메모리 손상 취약점[2] (CVE-2009-1862) - 취약한 ATL 헤더에 의해 발생하는 Adobe Flash Player의 원격코드실행 취약점[3,4,5] (CVE-2009-0901, CVE-2009-2395, CVE-2009-2493) ※ ATL(Active Template Library) : COM(Component Object Model) 객체 프로그래밍을 단순화 하기 위한 템플릿 기반 C++ 클래스의 집합으로 이를 이용한 OLE 자동화, ActiveX 컨트롤 등의 개발이 가능함(자세한 내용은 KISC 보안공지 참조[6]) - 원격코드실행으로 연계 가능한 권한 상승 취약점[7] (CVE-2009-1863) - 원격코드실행으로 연계 가능한 힙오버플로 취약점[8] (CVE-2009-1864) - 원격코드실행으로 연계 가능한 널 포인터 취약점[9] (CVE-2009-1865) - 원격코드실행으로 연계 가능한 스택오버플로 취약점[10] (CVE-2009-1866) - 링크와 다이얼로그를 사용자가 모르게 클릭하도록 유도하는 클릭재킹 취약점[11] (CVE-2009- 1867) - URL을 처리하는 과정에서 원격코드실행이 가능한 힙오버플로 취약점[12] (CVE-2009-1868) - 원격코드실행으로 연계 가능한 정수오버플로 취약점[13] (CVE-2009-1869) - Flash 파일(확장자:SWF)이 하드디스크에 저장될 때 정보가 노출되는 취약점[14] (CVE-2009- 1870) □ 영향 받는 시스템 o 영향 받는 소프트웨어 - Adobe Flash Player 10.0.22.87 이하 버전 - Adobe Flash Player 9.0.159.0 이하 버전 - Adobe AIR 1.5.1 이하 버전 □ 해결 방안 o Adobe Flash Player 10.0.22.87 이하 버전의 사용자는 10.0.32.18 버전으로 업그레이드 할 것을 권고함 - 플레이어 다운로드 센터[15]에서 동의 및 설치 선택 (※ 구글 툴바 추가 설치가 기본으로 설정되어 있으니 설치 전 확인 필요) o Adobe Flash Player 10.0.32.18 버전으로 업그레이드가 어려운 Adobe Flash Player 9.0.159.0 버전 이하 사용자는 Adobe Flash Player 9.0.246.0 버전으로 업그레이드 할 것을 권고함[16] o Flash 컨텐츠를 사용하는 웹서버 관리자는 아래와 같이 웹페이지를 수정하여 이용자들이 최신 버전 Flash Player를 설치하도록 ActiveX 버전 수정 필요 o 향후에도 유사 취약점 노출로 인한 피해예방을 위해 아래와 같이 안전한 브라우징 습관을 준수 해야 함 - 신뢰되지 않은 웹사이트의 플래시 파일 다운로드 주의 - 의심되는 이메일에 포함된 플래시 파일 링크를 방문하지 않음 □ 용어 설명 o Adobe Flash Player: Adobe Flash나 Adobe Flex 등에서 생성한 SWF 파일을 구동하는 프로그램 o SWF(Shockwave Flash): Macromedia社가 개발한 멀티미디어 및 벡터 그래픽 파일 형식 으로 주로 웹에서 사용됨 o Adobe AIR(Adobe Integrated Runtime) : 이미 입증된 웹 기술을 브라우저 외부 데스크톱에서 실행될 수 있도록 도와주는 프로그램 제작 도구[17] o 클릭재킹 : 사용자가 웹 페이지를 클릭 할 때 자신도 모르게 의도하지 않은 기능을 실행하여 공격자가 컴퓨터에 대한 제어권 혹은 중요 정보를 획득하는 취약점[18] □ 참조 사이트 [1] http://www.adobe.com/support/security/bulletins/apsb09-10.html [2] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1862 [3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0901 [4] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2395 [5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2493 [6] http://www.krcert.or.kr/secureNoticeView.do?num=348&seq=-1 [7] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1863 [8] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1864 [9] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1865 [10] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1866 [11] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1867 [12] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1868 [13] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1869 [14] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1870 [15] http://www.adobe.com/go/getflash [16] http://www.adobe.com/products/flashplayer/fp_distribution3.html [17] http://www.adobe.com/products/air/ [18] http://en.wikipedia.org/wiki/Clickjacking [참 고] 1. 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118 |