어도비 아크로뱃 취약점 발견 … 제로데이 공격 주의
상태바
어도비 아크로뱃 취약점 발견 … 제로데이 공격 주의
  • 오현식 기자
  • 승인 2009.02.23 12:03
  • 댓글 0
이 기사를 공유합니다

어도비의 ‘아크로뱃리더’에서 취약점이 발견됐다. 이 취약점에 대한 보안 패치가 아직 발표되지 않아 이를 이용한 제로데이 공격이 우려되고 있으며, 피해 예방을 위한 사용자들의 주의가 요청된다.


발견된 취약점은 조작된 PDF 문서를 제작, 해당 문서를 열람한 사용자 PC에 악성코드 등을 설치할 수 있게 하는 것으로 이를 통해 공격자가 시스템을 완전 장악할 수 있다.


국가사이버안전센터(NCSC)는 이와 관련 임시 대응책을 발표했다. NCSC에 따르면, 공식 패치 발표 이전이지만, 이미 해당 취약점을 악용한 악성코드가 유포되고 있는 상황으로 특별한 주의가 요구된다. 시만텍 또한 해당 제로데이 취약점과 관련 특정 정부, 대기업, 금융 기관을 대상으로 하는 공격이 보고됐으며, 미국, 중국, 일본, 대만, 영국 등에서도 이 취약점을 악용한 익스플로이트가 발견됐다고 밝혔다.


시만텍에 따르면, 익스플로이트는 ‘Bloodhound.PDF.6’으로 탐지되며, 악성 PDF 파일을 열면 취약점이 활성화돼 악성 바이너리가 사용자 시스템에서 실행된다. 이 익스플로이트를 사용한 악성 PDF는 ‘Trojan.Pidief.E’라는 명칭으로 탐지되며, 취약점을 악용한 공격은 ‘Backdoor.Trojan’을 설치한다. 이 백도어는 ‘GH0ST’라고 알려진 중국발 오픈 소스 툴킷으로 공격자가 해킹된 시스템의 데스크톱을 확인하거나 키스트로크를 기록하고, 원격에서 시스템에 액세스할 수 있도록 한다.


NCSC가 권고한 임시방편은 아크로뱃 자바스크립트 기능을 사용하지 않도록 설정을 변경하는 것. 아크로뱃리더 메뉴중 ‘편집→기본설정→자바스크립트’ 항목에서 ‘아크로뱃 자바스크립트 사용 가능’의 체크 표시를 해제하면 된다. 또 알 수 없는 사람이 보내온 아크로뱃 파일(PDF)을 열지 않는 것이 좋다.


한편, 어도비는 오는 3월 11일 해당 보안 문제를 해결한 ‘어도비 리더 9’와 ‘아크로뱃 9’의 업데이트를 제공하면서 이전 버전의 업데이트도 이어서 제공할 예정이다. 3월 11일까지 이 취약점에 의한 보안 대책이 요구된다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.