익스플로러 결함에 전세계 '비상'

백인성 입력 2008. 12. 15. 11:15 수정 2008. 12. 15. 11:15
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

▲ 국내 웹브라우저 시장점유율 96%를 차지하는 마이크로소프트(MS)의 웹브라우저인 '인터넷 익스플로러' 전 버전에서 치명적 결함이 발견돼 충격을 주고 있다. 현재 공식 보안패치가 발표되기까지의 시간을 이용해 악성코드를 유포하는 '제로데이 어택'이 전세계적으로 시도되고 있는 상황이다.

국내 웹브라우저 시장점유율 96%를 차지하는 마이크로소프트(MS)의 웹브라우저인 '인터넷 익스플로러' 전 버전에서 치명적 결함이 발견돼 전세계가 발칵 뒤집혔다. 현재 공식 보안패치가 발표되기까지의 시간을 이용해 악성코드를 유포하는 '제로데이 어택'이 전세계적으로 시도되고 있는 상황이다. 해킹의 표적이 되고 있는 웹 브라우저는 MS 인터넷 익스플로러 5.01과 6, 윈도 인터넷 익스플로러 7과 8의 베타2 버전 등 현재까지 출시된 익스플로러의 모든 버전이다.

15일 업계에 따르면, MS의 웹 브라우저인 인터넷 익스플로러(IE) 전 버전에서 통용되는 치명적인 보안 취약점이 드러나 전세계가 발칵 뒤집혔다. 이 취약점은 MS의 보안서비스 공급자인 중국계 회사 노운섹(Knownsec)이 실수로 공개한 것이다.

■특정 웹페이지 열 때 악성코드 무방비 노출'CVE-2008-4844'로 알려진 해당 취약점은 익스플로러를 통해 특정 웹페이지를 열었을 때 XML 처리하는 과정에서 악성 코드가 무방비로 실행되는 것으로, 해커들은 이를 이용해 익스플로러 이용자들을 특정 웹페이지로 유도한 후 악성코드를 설치해 컴퓨터의 조종권을 획득하는 것으로 알려졌다. XML이란 온라인에서 데이터를 사용하기 위한 범용 언어로, 여러 응용 프로그램으로부터 데이터를 PC로 전달해주는 기능을 가졌다.

문제는 지난주 실시된 MS의 12월 정기 보안 패치(MS08-073) 직후 취약점이 공개된 탓에 최신 보안 패치에다 서비스팩(SP)을 적용한 상태에서도 이 약점을 막을 방법이 아직 나오지 않았다는 것. 향후 긴급패치 여부도 불투명하다. 지난 주말 중국과 대만의 쇼핑몰에 악성 코드가 설치된 사실이 발견되는 등 악용 사례가 쏟아져나오고 있다.

현재 MS는 대책 마련에 부심중이다. 한국 MS 관계자는 "해당 보안 취약점에 대해서는 지난 10일 본사에서 공개한 보안지침이 전부"라면서 "패치 일정은 확정되는 대로 공개하겠다"며 말을 아꼈다. MS는 보안 지침을 통해 익스플로러에서 액티브 X와 스크립트 실행 여부를 묻도록 설정하고, 데이터 실행 방지(DEP) 기능을 켜놓는 등 설정을 변경해야 한다고 조언했다.

■각 보안업체 "IE 설정 바꿔라" 강력 권고 각 보안업체들은 총력 대응에 나선 상태다. 시만텍은 'Bloodhound.Exploit.219', 트렌드마이크로에서는 'JS_DLOAD.MD', McAfee는 'Downloader-AZN'라고 이 취약점의 코드를 지정해 대응책 마련에 나섰다. 각 보안업체들은 현재 공식 패치가 나오지 않은 만큼 익스플로러의 인터넷 보안 설정에서 '액티브 스크립팅'의 사용을 제한하는 등 익스플로러의 설정을 일시적으로 변경할 필요가 있다고 강력히 권고했다.

임시 설정은 다음과 같다. 익스플로러의 '도구' 메뉴에서 '인터넷 옵션' 중 '보안' 탭에서 인터넷 아이콘을 클릭하고, '사용자 지정 수준' 섹션에서 '액티브 스크립팅'에서 사용 안 함 또는 확인을 선택해주면 된다. 설정을 바꿀 경우 특정 웹사이트 접속시 '스크립트 실행을 허용하시겠습니까?'라는 물음이 뜨는데, 신뢰할 수 없는 사이트일 경우 '아니오'를 선택해야 한다. 이때 화면의 일부가 보이지 않을 수 있다.

안철수연구소 관계자는 "근본적인 패치 이전에 이러한 대응책들이 해당 취약점에 대한 모든 공격을 차단할 수 없는 만큼, 의심스러운 사이트 방문을 자제하고 출처가 불분명한 이메일을 열지 말아야 한다"면서 "특히 이메일 본문에 있는 인터넷 사이트 연결 링크를 절대 누르지 말 것"을 누리꾼들에게 당부했다.

한편, 중국 엑스포커스닷넷에서는 이 취약점을 막는 '비공식 임시 패치'를 공개했다. 하지만 이 파일은 MS가 아닌 개별 업체 차원에서 제공한 것이기에 신뢰성을 보장하기는 어려운 상황이다.

/fxman@fnnews.com백인성기자※ 저작권자 ⓒ 파이낸셜뉴스. 무단 전재-재배포 금지 [☞ First-Class경제신문 파이낸셜뉴스 구독신청하기]

Copyright © 파이낸셜뉴스. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?