Microsoft DirectShow의 취약점으로 인한 피해주의

2009-06-02

안녕하세요 호스트센터(주) 시스템관리부 시스템보안팀입니다. 

Microsoft DirectShow의 취약점으로 인한 피해주의 보안업데이트가 발표되었으니, 조속히 패치하시기 바랍니다. 해당 시스템 운영하시는 고객분께서는 반드시 아래내용을 숙지하시고 업데이트를 실시 하시기 바랍니다 

문의 : 02-6265-1108 
담당자 : 김봉기 주임 

□ 개요
  o Microsoft DirectX DirectShow에서 지원되는 Quicktime 형식의 미디어 파일을 처리하는 방식에
     원격 코드 실행 취약점이 존재함 [1, 3, 4]
  o 해당 취약점을 공격하는 사례가 보고되었으므로 사용자는 신뢰할 수 없는 사이트의 방문이나
     출처가 불분명한 이메일에 첨부된 파일의 열람을 자제해야 함

□ 설명  
  o Microsoft DirectShow 플랫폼(quartz.dll)의 QuickTime 구문 분석기의 취약점
  o 공격자는 악의적인 QuickTime 파일을 웹사이트에 게시하거나 메일로 전송한 후, 사용자가 열도록
     유도하여 영향 받는 시스템에 대해 사용자의 권한을 획득할 수 있음
     ※ Apple의 QuickTime Player의 설치와 관계없이 quartz.dll에 존재하는 취약점이므로,윈도우
         미디어 플레이어를 포함한 다른 미디어 재생기를 사용할 경우에도 영향을 받음
     ※ QuickTime Player가 설치된 경우 해당 Plug-in에 의해 Internet Explorer뿐만 아니라 어떤
         종류의 웹 브라우저를 사용하더라도 웹사이트에 게시된 악의적인 QuickTime 파일을 이용한
         공격에 영향을 받음

□ 영향 받는 시스템
  o 영향 받는 소프트웨어 
    - Microsoft Windows 2000 SP4
    - Windows XP
    - Windows Server 2003
  o 영향 받지 않는 소프트웨어
    - Windows Vista
    - Windows Server 2008

□ 해결 방안
  o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
  o 임시 해결방안 적용 [2]
    - Microsoft 기술 자료 문서[2]에 "Fix it for me" 섹션의 "Enable workaround" 아래 링크를 클릭
       하여 파일 다운로드 후 설치
       ※ 원상태로 복구하기 위해서는 "Disable workaround"를 적용
  o KrCERT/CC와 MS보안 업데이트 사이트[5]를 주기적으로 확인하여 해당 취약점에 대한 보안
     업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동 업데이트를 설정
     ※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
  o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
    - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
    - 신뢰되지 않는 웹 사이트의 방문 자제
    - 출처가 불분명한 이메일의 첨부파일 열어보기 자제

□ 용어 설명
  o DirectX: Microsoft Windows 운영 체제의 스트리밍 미디어에 사용되며 게임을 하거나 비디오를
     시청할 때 그래픽과 사운드를 지원함
  o DirectShow: DirectX 내에서 클라이언트쪽 오디오와 비디오 소싱, 조작 및 렌더링을 수행하는
     DirectX의 컴포넌트로서 멀티미디어 지원을 위해 사용하는 하위 수준 응용 프로그래밍 인터페이스
     (API) 집합으로 구성됨
  o QuickTime: Apple에서 만든 멀티미디어 개발, 저장 및 재생 기술로서 사운드, 텍스트, 애니메이션
     및 비디오 등을 하나의 QuickTime 파일에 구현 가능함

□ 참조 사이트 
[1] http://www.microsoft.com/korea/technet/security/advisory/971778.mspx
[2] http://support.microsoft.com/kb/971778
[3] http://blogs.technet.com/srd/archive/2009/05/28/new-vulnerability-in-quicktime-parsing.aspx
[4] http://blogs.technet.com/msrc/archive/2009/05/28/microsoft-security-advisory-971778-vulnerability-in-microsoft-directshow-released.aspx
[5] http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko

[참 고]
1. F.A.Q
   o 보안업데이트는 언제 발표되나요?
     - 공식 보안업데이트 일정은 발표되지 않았지만 발표될 경우 KrCERT/CC 홈페이지를 통해
        신속히 공지할 예정입니다.

2. 기타 문의사항
   o 한국정보보호진흥원 인터넷침해사고대응지원센터 : 국번없이 118

 
참조 : 인터넷침해사고대응센터