이번 취약점은 지난 3월 한국정보보호진흥원 인터넷침해사고대응지원센터에서 발표한 제로보드 4.1 pl7 및 그 이전 버전의 취약점에 이어 2개월여 만에 발생, 해커가 제로보드 웹 게시판 이용자의 홈페이지를 변조하거나 시스템 제어 권한을 획득할 수 있도록 한다. 특히 이 공격에 취약한 시스템의 경우, 이미지와 텍스트 파일, 워드 및 한글파일 등 어떠한 파일 형태라도 업로드를 허용하면 해커가 공격대상 시스템의 제어권을 획득할 수 있어 제로보드를 게시판으로 이용하는 사용자들의 각별한 주의가 요구된다.
윈스테크넷은 자체 침해사고분석대응조직인 ‘WINS CERT’를 통해 이 취약점을 조기에 발견하여 제로보드 배포 사이트인 NZEO.COM과 한국정보보호진흥원 침해사고대응지원센터, 해외 유명 보안사이트인 시큐리티포커스와 시큐니아 등에 관련 정보를 제공했다는 것. 또한 자사 위협예경보서비스 ‘시큐어캐스트’에 관련정보를 공개하고, 침입방지시스템(IPS)과 침입탐지시스템(IDS)에서 이 취약점을 이용한 공격을 탐지하고 차단할 수 있도록 공격탐지 및 차단 패턴을 적용했다.
윈스테크넷 CERT의 손동식 팀장은 “제로보드 사용자라면 누구나 이 취약점에 노출되기 때문에 보안제품에 차단 패턴을 적용하거나 보안버그 패치를 설치해야 홈페이지 변조 및 시스템 제어 권한 실추 등의 피해를 막을 수 있다”고 밝혔다. 관련정보 및 분석보고서는 윈스테크넷의 위협예경보서비스 ‘시큐어캐스트’ 사이트(http://securecast.wins21.com)에서 확인할 수 있다. <장윤정 기자>