마이크로소프트 보안 권고문 (943521)
IE 7에서 URL 처리에 관한 취약점으로 인한 원격 코드 실행
발행일: October 10, 2007
윈도우 XP와 윈도우 2003 운영체제에 설치된 IE(인터넷 익스플로러 7)에서 원격 코드 실행에 대한 취약점이 공개되었습니다. 이 취약점을 통해 실제 공격이 이루어진 적이 있다는 보고는 없습니다.
그리고, 위 취약점은 윈도우 비스타에서는 영향 받지 않으며, IE 7가 설치되지 않은 다른 운영체제에서도 영향을 받지 않습니다.
이 취약점에 대한 충분한 조사가 마친 후에 마이크로소프트는 서비스 팩 또는 월간 정기 업데이트 등의 방법을 통해 보안 문제를 해결할 예정입니다.
일반 정보
권고 목적: 공개된 취약점에 대한 정보를 소비자에게 알림
진행 상태: 문제점 확인, 보안 업데이트 계획됨
추천 방안: 신뢰할 수 없는 링크 클릭 금지, 신뢰할 수 없는 사이트 방문 금지
참조 | 식별 번호 |
Microsoft Knowledge Base Article | |
CVE |
이 취약점은 다음 소프트웨어에서 발생합니다.
관련 소프트웨어 |
IE 7이 설치된 윈도우 XP SP2 |
IE 7이 설치된 윈도우 XP Pro x64 에디션 |
IE 7이 설치된 윈도우 XP Pro x64 에디션 SP2 |
IE 7이 설치된 윈도우 2003 SP1, SP2 |
IE 7이 설치된 윈도우 2003 x64 에디션, SP2 |
IE 7이 설치된 윈도우 2003 SP1, SP2(IA64 시스템) |
이 권고문의 범위는?
What is the scope of the advisory?
윈도우에서 특정한 URI, URL을 처리할 때 취약점이 발생한다. 취약점이 발생하는 소프트웨어는 바로 위에서 언급하고 있다.
이 취약점으로 인해 마이크로소프트는 보안 업데이트를 준비하고 있는가?
마이크로소프트는 이 취약점을 해결하기 위한 보안 업데이트를 개발 중에 있다.
취약점의 원인은?
특별하게 조작된 URL, URI를 윈도우가 전달할 때 제대로 처리하지 못해 발생한다. IE 7은 윈도우 구성요소를 업데이트하는데, URL, RI를 처리할 때 IE와 윈도우 쉘 간의 상호 대화하는 방식을 변경한다. 확인되지 않은 URI, URL을 애플리케이션이 윈도우로 전달할 때에 취약점이 익스플로잇된다.
공격자가 이 취약점으로 노릴 수 있는 부분은?
공격자는 특별하게 조작한 URI, URL을 애플리케이션에 임베딩하여 사용자가 이를 처리하는 방식으로 공격을 시도할 수 있다. 예를 들어, 사용자가 이메일 메시지에 대한 링크를 클릭하게 하여 사용자가 로그온한 보안 컨텍스트 하에서 의도된 코드를 실행하게 할 수 있다.
PC 보호 방안
PC를 안전하게 보호하기 위해 방화벽 기능 사용, 보안 업데이트 적용, 안티 바이러스 소프트웨어 설치 등을 추천하고 있다.
• | 인터넷을 좀더 안전하게 사용하고자 하는 경우 다음의 정보를 참고한다. |
• | 윈도우를 항상 최신의 상태로 업데이트 윈도우 사용자는 가능한 보안 상태를 최상으로 유지하기 위해 최신 보안 업데이트를 적용해야 한다. PC가 최신 업데이트인지 여부를 확인하기 위해서는 아래 사이트를 참고한다. |
원본 위치 <http://www.microsoft.com/technet/security/advisory/943521.mspx>
댓글을 달아 주세요