▶ 보안 관련 정보 및 팁

Duqu 실행에 사용된 최신 윈도우 취약점 공격(Zero day Attack) 임시 패치 방법

물여우 2011. 11. 4. 19:16
반응형


Stuxnet으로 명명된 악성코드의 변종을 보이는 Duqu 악성코드가 현재 보안 패치가 제공되지 않은 새로운 취약점 공격(Zero day Attack)을 통해 유포되고 있는 것이 확인되었다고 합니다.

자체 전파 능력은 없지만 사회 공각 기법을 이용한 전파(이메일 첨부 파일)되며, 첨부 파일을 실행 시킬 때 마이크로 소프트 워드와 관련된 윈도우 커널 취약점으로 인해 윈도우 권한 획득 및 악성코드 설치 등의 행동을 취합니다.

현재 Duqu 악성코드는 원격 명령 서버(C&C)를 통해 각종 명령 수행 및 사용자 정보과 기타 중요 데이터를 외부로 빼돌리는 역할을 한다고 알려져 있습니다.

Duqu 악성코드 실행을 방지하기 위해서는 마이크로 소프트에서 제로 데이 취약점에 대한 정식 패치가 제공되기 전까지 제공하는 아래 임시 패치 방법을 사용해야 합니다. 아래 임시 패치로 악성 메일의 첨부 파일을 실행시켜도 권한 획득을 차단할 수 있다고 합니다. 물론, 정식 패치가 아닌 관계로 일부 프로그램의 실행에 문제가 있을 수 있다고 합니다.

- MS 임시 패치 방법 및 패치 파일 다운로드 링크 : http://support.microsoft.com/kb/2639658
- 임시 패치 활성화

- 임시 패치 비활성화


아래는 임시 패치 파일 사용 방법입니다.


Stuxnet과 마찬가지로 개인 사용자들보다는 산업체를 비롯한 공공 기관이 주 목표이며, 내부의 기밀 자료를 노리는 것으로 알려져 있지만 일반 사용자들도 조심해서 나쁠 것은 없다고 봅니다.

해당 패치는 정식 패치(아마도 11월 정식 업데이트 때)가 나오면 비활성화 하시면 됩니다.



그나저나 Stuxnet은 미국와 이스라엘이 개발국으로 의심되지 않았었나요? 이번에는 과연~


- 이상입니다.

반응형