보안 연구 기관인 Kafeine은 어제, Adobe사에서 미확인된 Adobe Flash Player 제로데이 취약점을 발견했습니다. 이 제로데이 버그는 Adobe Flash Player 최신 버전에 영향을 미치는 것으로 알려졌으며, Angler 익스플로잇 킷 중 일부 버전에서 발견되었습니다. 초기 보고에 따르면 Windows XP, Windows 7, Windows 8에서 실행 중인 Internet Explorer 버전 6부터 10까지 이 버그의 영향을 받습니다. 모든 패치가 설치된 Windows 8.1 버전과 Google Chrome 브라우저는 영향을 받지 않는 것으로 보입니다.
시만텍은 이를 심각한 취약점으로 간주합니다. Adobe Flash Player가 널리 사용되고 있으므로 공격자가 이 결함을 이용하여 컴퓨터를 감염시킨 다음 악성 코드를 무단으로 설치할 위험이 있기 때문입니다.
Adobe는 아직 이 취약점의 존재를 확인하지 않았으며 보안 권고도 발표하지 않은 상태입니다.
시만텍 제품은 이 취약점이 공개되기 전부터 해당 취약점을 노리는 것으로 알려진 Angler 익스플로잇 킷 버전을 아래와 같은 침입 차단 시그니처로 차단해 왔습니다.
또한 시만텍 제품에서 이 공격에 사용되는 Flash 파일을 Trojan.Swifi로 탐지한다는 사실이 익스플로잇 분석을 통해 확인되었습니다.
그림. 미확인 Flash 취약점에 대한 익스플로잇 시도 탐지 현황 - 2015년 1월 19일 ~ 21일
완화 조치 이 문제에 대해 우려하는 Internet Explorer 버전 10 및 11 사용자는 임시적으로 아래와 같은 단계를 수행하여 Adobe Flash를 사용하지 않도록 설정할 수 있습니다.
위와 동일한 절차로 Adobe Flash를 다시 사용하도록 설정할 수 있습니다. 이 경우에는 "Shockwave Flash Object"를 선택하고 사용 함 버튼을 누르면 됩니다.
더 낮은 버전의 Internet Explorer 사용자를 위한 지침은 Microsoft 웹 사이트에서 확인할 수 있습니다. 페이지의 오른쪽 맨 위에 있는 드롭다운 리스트에서 현재 사용 중인 Internet Explorer 버전을 선택하시면 됩니다.
시만텍과 노턴의 보호 방안 시만텍 및 노턴 제품은 아래와 같은 탐지 기술을 통해 이 미확인 취약점을 노리는 Angler 익스플로잇 킷의 인스턴스를 차단합니다.
안티바이러스
침입 차단 시스템
또한 시만텍 및 노턴 제품은 아래의 침입 차단 시그니처로 Angler 익스플로잇 킷의 다른 인스턴스 역시 탐지합니다.
업데이트 – 2015년 1월 23일: Adobe에서 Adobe Flash Player 불특정 보안 취약점(CVE-2015-0311)의 존재를 확인했습니다. Adobe는 다음 주에 패치를 발표할 예정이라고 밝혔습니다.