방통위-KISA 등, 수동 대응 필요· 의심스런 웹사이트 방문 및 이메일 확인 자제 당부

방송통신위원회(KCC, 위원장 최시중)와 한국정보보호진흥원(KISA, 원장 황중연)은 MS 인터넷 익스플로러(IE 5.01부터 8.0 베타2까지 해당) 취약점을 악용한 메일이 유포되고 있어 출처가 불분명한 메일을 읽지 않는 등의 사용자의 각별한 주의가 요망된다고 밝혔다.

인터넷 익스플로러의 보안 취약점을 공격하는 악성코드는 중국에서 다수 제작되고, 이 악성코드를 유포하는 웹사이트 및 이메일 유포 사례가 국내에서도 다수 발견되고 있다.

패치 미발표··· 수동으로 보안 설정 높여 예방해야= 현재 이와 관련 취약점의 보안 문제를 해결할 수 있는 패치는 아직 발표되지 않았다. 전세계 인터넷 익스플로러 사용자들이 이 취약점을 악용한 메일을 읽거나 홈페이지를 방문하게 되면 자신도 모르게 악성프로그램 설치, 정보유출 등의 피해에 노출되어 있는 상태다. 마이크로소프트에서 임시 대응방안을 발표하였지만, 근본적인 해결방안인 정식 패치 적용이 이뤄지지 않고 있는 것.

이 취약점은 12월 10일 새벽 중국에서 처음 발견됐으며, 거의 동시에 해당 취약점을 공격하는 스크립트 악성코드인 '멀트(JS/Mult)' 및 변형이 발견됐다. 현재 중국, 대만, 유럽 등지에서 동시 다발적으로 해당 취약점을 악용하는 악성코드가 발견되고 있다. 보안에 취약한 웹사이트를 해킹해 '멀트'와 변형을 삽입해 유포하고 있다. 국내에서도 악성코드가 숨겨진 웹사이트가 발견됐으며, 이메일에 악성코드 유포 사이트 주소를 보내는 사례가 나타났다.

KISA는 "주요 인터넷서비스제공자(ISP)와 협력하여 피해의 확산의 원인으로 악용될 수 있는 국외 악성프로그램 유포 홈페이지를 우선적으로 차단하였다. 이로 인해 일반 사용자의 피해 가능성은 낮아졌지만 인터넷 사용시 각별한 주의가 요망된다"고 말했다.

또한 안철수연구소는 "이번에 발견된 인터넷 익스플로잇의 XML 파싱 취약점을 제거하기 위해서는 마이크로소프트에서 제공하는 공식 보안 패치를 적용해야 한다. 그러나 현재 공식 보안 패치가 발표되지 않은 상황"이라며 "사용자는 인터넷 사용을 유의하고 보안 제품을 사용하거나 수동으로 인터넷 익스플로러 설정 등을 변경함으로써 피해를 막을 수 있다"고 전했다.

◆의심스런 웹사이트 방문 및 이메일 확인 자제 필요= 방통위와 KISA, 안철수연구소는 16일 각각 보도자료를 배포해 MS 인터넷 익스플로러 취약점 공격에 대한 대응 방안에 대해 발표했다.

방통위와 KISA는 일반 사용자들은 메일 프로그램의 미리보기 기능을 차단 및 출처가 불분명한 메일은 읽지 말고 잘 알지 못하는 홈페이지는 방문하지 말 것을 당부했다. 또한 백신 프로그램을 설치하여 최신 패턴으로 업데이트 한 후 주기적으로 검사해야 한다고 강조했다.

KISA 인터넷침해사고대응지원센터는 관련 패치발표 및 피해 확산 등 상황 변화를 예의 주시하고 있다. 이와 관련한 세부적인 사항이나 기술적인 도움이 필요한 사용자의 경우 KrCERT/CC 홈페이지(http://www.krcert.or.kr) 보호나라 홈페이지(http://www.boho.or.kr)를 방문하거나, 전화 118을 이용하면 전문가의 도움을 받을 수 있다고 밝혔다.

안철수연구소 역시 피해를 예방할 수 있는 방법을 안내했다. 첫째, 신뢰하지 않는 웹사이트 접속을 가급적 삼가고, 신뢰하지 않은 사용자에게 온 메일이나 웹사이트는 방문하지 말아야 한다.

둘째, 보안 제품으로는 안철수연구소가 제공하는 위험 사이트 차단 무료 서비스인 '사이트가드'(http://www.siteguard.co.kr/sg_website/index.html)를 사용하면 의심스럽거나 신뢰할 수 없는 웹 사이트 접속을 차단해준다. 또한 해당 취약점을 악용하는 악성코드는 무료 백신 'V3 Lite'와 PC주치의 개념 유료 서비스인 'V3 365 클리닉' 등의 V3 제품군으로 진단/치료할 수 있다. 기업에서는 '트러스가드 UTM'과 '앱솔루트 IPS' 등의 네트워크 보안 제품군으로 네트워크로 전송되는 악의적인 패킷을 차단할 수 있다.

셋째, 인터넷 익스플로러 설정을 변경해 예방할 수 있다. 즉, 인터넷 익스플로러의 '도구'->'인터넷 옵션' 메뉴를 열어 '보안'->'인터넷' 메뉴에서 '사용자 지정 수준' 버튼을 누른 후 '보안 설정' 창에서 'Active 스크립팅'을 '사용 안 함'으로 설정해두면 된다.

넷째, 데이터실행방지(DEP) 기능 설정을 변경해 감염을 예방할 수 있다. 기본설정 되어 있는 Windows 프로그램 및 서비스에서 모든 프로그램 및 서비스로 변경하면 된다. 넷째, Oledb32.dll의 사용 해제를 통해 예방할 수 있다.

이번 인터넷 익스플로러에서 발견된 취약점에서 주요하게 문제가 되는 Oledb32.dll 파일을 사용 해제한다. 그러나 OleDB32.dll의 사용을 해제하면 OLE DB의 데이터 접근이 제한될 수 있다. Oledb32.dll 사용을 해제하려면 윈도 '시작'->'실행' 창에서 'CMD'라고 입력한 후 '명령 프롬프트' 창에서 Regsvr32.exe /u "Program FilesCommon filesSystemOle DBoledb32.dll"이라고 입력한다. 이후 MS에서 공식 보안 패치가 나오면 패치를 적용한 후 사용 해제를 원 상태로 돌려야 한다. 방법은 윈도 '시작'->'실행' 창에서 'CMD'라고 입력한 후 '명령 프롬프트' 창에서 Regsvr32.exe "Program FilesCommon filesSystemOle DBoledb32.dll"이라고 입력하면 된다.

다섯째, 데이터 실행 방지 설정으로 예방할 수 있다. 윈도 제어판에서 '시스템' 메뉴를 열어 '고급'->'성능'에서 '설정' 단추를 눌러 '데이터 실행 방지'에서 '데이터 실행 방지를 사용하고 사용자가 직접 선택한 항목을 제외한 모든 프로그램 및 서비스에 사용'을 선택한다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지