반응형
마이크로소프트(MS)가 엑셀 구형 버전 사용자에게 제로데이 공격을 경고하고 있다.
제로데이 취약성을 안고 있는 마이크로소프트 오피스 엑셀 버전은 엑셀 2003 서비스 팩 2, 엑셀 뷰어 2003, 엑셀 2002, 엑셀 2000, 맥용 엑셀 2004 등이다.
보안업체 시큐니아의 주의보에 따르면 취약성이 발생하는 원인은 엑셀 파일을 처리할 때 발생하는 불특정 오류 때문이며, 기형 헤더 정보로 특별히 고안된 엑셀 파일을 통해 악용될 수 있다. 시큐니아는 공격 코드는 공개적으로 이용할 수 있다고 경고했다.
MS의 보안 주의보에 따르면 공격은 지금까지 범위가 한정되었다. 이 회사는 주의보에서 공격이 특정 대상에 집중되고 있고 취약성이 "일반에 광범위하게 공개되지" 않았기 때문에 현재 가입자에 대한 위험은 "한정적"인 것으로 판단된다고 밝힌 바 있다.
하지만 현재 제공되고 있는 패치는 없으며 MS는 공격을 받았다고 판단되는 가입자가 국내 법률 단속 기관에 이를 신고하도록 권고하고 있다.
예를 들어 사이버공격으로 피해를 입었다고 판단되는 미국 가입자는 FBI에 연락해야 한다. 영국 사용자는 현재 범죄를 신고할 통합 부서가 없기 때문에 이런 옵션을 활용할 수 없다. 법률 단속 전문가는 영국 기업은 사이버범죄 혐의를 지역 경찰에 신고하도록 권고하고 있다.
이 같은 취약성에 대한 이메일 공격은 사용자가 첨부 파일을 열어야 감염된다. 감염된 웹사이트는 사용자가 방문해야 하는데, MS는 이를 위험 경감 요인이라고 주장했다. 감염된 웹사이트의 피해자를 유혹하는 방법은 이들이 이메일이나 IM에 들어 있는 링크를 클릭하도록 설득하는 것이라고 한다.
MOICE(Microsoft Office Isolated Conversion Environment)을 배치한 마이크로소프트 오피스 엑셀 2003 서비스 팩 2를 실행하고 있는 사용자는 이번 취약성의 피해를 입지 않는다.
MOICE를 샌드박스로 사용하여 의심 파일을 테스트할 수 있지만, 이는 주로 오피스 2003 바이너리 문서를 오피스 2007에 사용되는 오피스 오픈 XML 포맷으로 변환하는데 사용하기 위한 것이다.
MS는 마이크로소프트 오피스 엑셀 2003 서비스 팩 3, 마이크로소프트 오피스 엑셀 2007, 마이크로소프트 오피스 엑셀 2007 서비스 팩 1, 맥용 마이크로소프트 엑셀 2008은 이번 취약성의 피해를 입지 않는 점은 또 다른 경감 요인이라고 주장했다. @
[출처 : http://www.zdnet.co.kr/]
제로데이 취약성을 안고 있는 마이크로소프트 오피스 엑셀 버전은 엑셀 2003 서비스 팩 2, 엑셀 뷰어 2003, 엑셀 2002, 엑셀 2000, 맥용 엑셀 2004 등이다.
보안업체 시큐니아의 주의보에 따르면 취약성이 발생하는 원인은 엑셀 파일을 처리할 때 발생하는 불특정 오류 때문이며, 기형 헤더 정보로 특별히 고안된 엑셀 파일을 통해 악용될 수 있다. 시큐니아는 공격 코드는 공개적으로 이용할 수 있다고 경고했다.
MS의 보안 주의보에 따르면 공격은 지금까지 범위가 한정되었다. 이 회사는 주의보에서 공격이 특정 대상에 집중되고 있고 취약성이 "일반에 광범위하게 공개되지" 않았기 때문에 현재 가입자에 대한 위험은 "한정적"인 것으로 판단된다고 밝힌 바 있다.
하지만 현재 제공되고 있는 패치는 없으며 MS는 공격을 받았다고 판단되는 가입자가 국내 법률 단속 기관에 이를 신고하도록 권고하고 있다.
예를 들어 사이버공격으로 피해를 입었다고 판단되는 미국 가입자는 FBI에 연락해야 한다. 영국 사용자는 현재 범죄를 신고할 통합 부서가 없기 때문에 이런 옵션을 활용할 수 없다. 법률 단속 전문가는 영국 기업은 사이버범죄 혐의를 지역 경찰에 신고하도록 권고하고 있다.
이 같은 취약성에 대한 이메일 공격은 사용자가 첨부 파일을 열어야 감염된다. 감염된 웹사이트는 사용자가 방문해야 하는데, MS는 이를 위험 경감 요인이라고 주장했다. 감염된 웹사이트의 피해자를 유혹하는 방법은 이들이 이메일이나 IM에 들어 있는 링크를 클릭하도록 설득하는 것이라고 한다.
MOICE(Microsoft Office Isolated Conversion Environment)을 배치한 마이크로소프트 오피스 엑셀 2003 서비스 팩 2를 실행하고 있는 사용자는 이번 취약성의 피해를 입지 않는다.
MOICE를 샌드박스로 사용하여 의심 파일을 테스트할 수 있지만, 이는 주로 오피스 2003 바이너리 문서를 오피스 2007에 사용되는 오피스 오픈 XML 포맷으로 변환하는데 사용하기 위한 것이다.
MS는 마이크로소프트 오피스 엑셀 2003 서비스 팩 3, 마이크로소프트 오피스 엑셀 2007, 마이크로소프트 오피스 엑셀 2007 서비스 팩 1, 맥용 마이크로소프트 엑셀 2008은 이번 취약성의 피해를 입지 않는 점은 또 다른 경감 요인이라고 주장했다. @
[출처 : http://www.zdnet.co.kr/]
반응형
'IT&금융이야기' 카테고리의 다른 글
벌써 1TB 라니... 50년 걸린 HDD (0) | 2008.01.21 |
---|---|
유투브에 이어 마이스페이스까지...? (0) | 2008.01.20 |
블로그 홍보마케팅 전략 (1) | 2008.01.17 |
썬, 10억달러에 MySQL 인수「오픈소스 최강 넘봐」 (0) | 2008.01.17 |
방송 3사, 포털에 저작권 침해 경고 (0) | 2008.01.17 |