화살표
보안패치보안관련 정보를 수집하여 고객님께 알려드리고 있습니다.
번호 제목 등록일
190 애플 퀵타임 플레이어 원격코드실행 취약점 주의 - 2010-08-31
2010-08-31
애플 퀵타임 플레이어 원격코드실행 취약점 주의

□ 개요
o 애플 퀵타임 플레이어에 대한 임의의 코드 실행이 가능한 취약점[1, 2]
o 애플社에서 지원하는 정식 보안업데이트는 발표되지 않음
o 아이폰 사용 증가로 인해 퀵타임 플레이어를 설치한 이용자 비율이 높으므로
각별한 주의가 요구됨
※ 아이튠즈 설치 시 퀵타임 플레이어가 자동으로 설치됨

□ 설명
o 퀵타임 플레이어에서 기능 삭제로 인해 더 이상 사용되지 않는 코드를
제거하지 않아 발생하는 취약점
o 윈도우 운영체제에서 퀵타임 플레이어가 설치되어 있고, 인터넷 익스플로러(IE)를
이용하여 공격자가 악의적으로 개설한 사이트에 접속만 하더라도 악성코드에 감염될
수 있음
- Windows XP, Windows Vista, Windows 7의 모든 버전
- IE 버전 6 이상
- 퀵타임 플레이어 버전 7.x, 6.x

□ 임시 조치
o 퀵타임 플레이어 ActiveX 컨트롤 실행 중지를 위한 Kill Bit 설정 [3]
※ 퀵타임 플레이어의 CLSID : {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B}
※ 레지스트리 설정을 잘못 적용할 경우 시스템이 비정상적으로 동작할 수 있으므로 주의
o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
- 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
- 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
- 신뢰되지 않는 웹 사이트의 방문 자제
- 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제

□ 용어 정리
o 퀵타임 플레이어: 미국 애플社에서 만든 멀티미디어 재생 프로그램
o 아이튠즈: 애플社가 만든 멀티미디어 플레이어 및 아이팟/아이폰의 동기화 프로그램,
컴퓨터 내의 음악과 동영상을 관리하고, iTunes 스토어에 접속하여 음악이나 뮤직 비디오,
영화 등을 구매할 수 있음
o ActiveX 컨트롤: 일반 응용프로그램과 웹 사이트를 연결하여 인터액티브한 웹 서비스를
제공하는 기술

□ 기타 문의사항
o 보안 업데이트는 언제 발표되나요?
- 해당 보안업데이트의 발표 일정은 미정이나, 발표 시 KrCERT/CC 홈페이지를 통해
신속히 공지할 예정입니다.
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

□ 참고사이트
[1] http://reversemode.com/index.php?option=com_content&task=view&id=69&Itemid=1
[2] http://www.idg.co.kr/newscenter/common/newCommonView.do?newsId=62470
[3] http://support.microsoft.com/kb/240797



----------------------------------------------------------------------------------------

애플 퀵타임 플레이어 임의코드 실행 취약점은 무엇인가요?

o 퀵타임 플레이어에서 과거에 사용했던 기능을 더 이상 사용하지 않게 되자, 해당 기능을
삭제하였는데, 이 때 사용되지 않는 코드를 제거하지 않아 발생하는 취약점입니다.
o 이 취약점을 이용하면, 공격자가 임의로 피해 PC의 특정 코드를 실행 할 수 있게 됩니다.
o 윈도우 운영체제에서 퀵타임 플레이어가 설치되어 있고, 인터넷 익스플로러(IE)를 이용하여
공격자가 악의적으로 개설한 사이트에 접속만 하더라도 공격을 당하게 됩니다.

----------------------------------------------------------------------------------------

해당 취약점에 대한 보안업데이트는 있나요?

o 현재까지 해당 취약점과 관련한 애플社의 정식 보안업데이트는 발표되지 않은 상태입니다.
해당 보안업데이트의 발표 일정은 미정이나, 발표 시 KrCERT/CC 홈페이지를 통해 신속히
공지할 예정입니다.
o 해당 취약점의 방지를 위해 출처를 알 수 없거나 신뢰할 수 없는 파일은 수락하거나 실행하지
않고, 출처를 모르거나 신뢰할 수 없는 링크는 따라가지 않는 등의 사용자 주의가 필요합니다.