윈도우 비스타 방화벽 포함 4가지 항목 위험도 높게 평가

시만텍 보안 연구소(Symantec Response Center)는 마이크로소프트가 7월 보안공지를 통해 발표한 6가지 새로운 보안 취약점 가운데 윈도우 비스타 방화벽의 취약점을 포함한 4가지 항목을 가장 위험도 높게 평가하고, 이에 대한 권고 사항을 발표했다.

윈도우 비스타 방화벽의 보안 취약점

시만텍은 2007년 2월에 윈도우 비스타 방화벽의 논리적인 결함을 발견했으며, 이번 보안 공지에서 마이크로소프트는 이 결함의 위험도를 '보통'으로 평가해 발표했다. 이 취약점은 내부 네트워크에서만 접근이 가능해야 할 네트워크 서비스를 인터넷 상에 노출시키게 된다. 공격자는 이 취약점을 이용해 Teredo 프로토콜을 우회하여 네트워크 트래픽에 침투할 수 있으며, 본래 인터넷을 통한 접근이 차단되어 있는 네트워크 서비스에 접속하게 된다. 이 논리적 결함은 단순한 "정보 유출 취약점"으로 분류됐지만, 만약 공격자가 이 취약점을 이용해 침투한 서비스의 다른 보안 취약점을 공격할 경우 더욱 심각하고 광범위한 피해가 발생할 수 있다.

시만텍 보안 연구소의 올리버 프리드리히 이사는 "이번 7월 패치 배포가 보여주듯, 마이크로소프트의 윈도우 네트워크 스택 변경 결정과 이와 함께 운영되는 방화벽은 계속해서 장기적인 보안 문제를 드러내고 있다"고 지적하면서 "네트워크 스택의 보안이 완전해지기 위해서는 수십 년간의 강력하고 정밀한 검토를 필요로 한다. 네트워크 스택은 운영 시스템 방어의 최전선이기 때문에, 그 품질은 공격 방어 능력과 직결된다"고 경고했다.

마이크로소프트 엑셀 취약점

마이크로소프트는 엑셀에 존재하는 여러 취약점을 보완하기 위한 패치를 배포했다. 이번 보안 공지에는 2007년 2월에 공개된 서비스 거부 취약점 수정 패치가 포함되어 있다. 해당 취약점은 현재 원격 코드 실행 가능성을 가지고 있는 것으로 알려져 있다. 공격자가 이 취약점을 공격하기 위해서는 사용자가 악성 엑셀 파일을 열도록 유도해야 한다.

윈도우 액티브 디렉토리 취약점

윈도우 액티브 디렉토리에 존재하는 취약점은 공격자가 원격으로 코드를 실행하고 감염된 컴퓨터를 완전히 통제할 수 있도록 만들 수 있다. 윈도우 서버 2003에서 이 취약점을 공격하기 위해서는 유효한 로그온 자격 증명을 가지고 있어야 한다. 윈도우 2000 서버는 이 취약점에 영향을 받지 않는다.

.NET 프레임워크의 취약점

공격자는 .NET 프레임워크의 두 가지 취약점을 이용해 감염된 컴퓨터에서 코드를 실행할 수 있다. 이 취약점은 악성 웹 페이지를 통해 공격이 가능하다. 시만텍은 기업들에게 이러한 취약점이 주요 시스템에 미칠 가능성이 있는 악영향을 측정하고 패치 설치 및 적절한 보안 솔루션을 사용해 사전 대응방안을 마련할 것을 권고했다. 또한 개인 사용자에게는 소프트웨어를 최신 상태로 유지하기 위해 정기적으로 윈도우즈를 업데이트하고 최신의 보안 업데이트를 설치하는 것과, 알 수 없는 첨부파일, 첨부 이메일을 열거나 검증되지 않은 소스, 알 수 없는 웹 링크의 클릭은 피해야 한다고 말했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지