보안권고사항 – Window용 QuickTime 프로그램 제거

게시일: 2016-04-19 l 작성자: Christopher Budd (Global Threat Communications)

Windows에서 QuickTime을 사용하고 있다면, Apple에서 조언하는 바에 따라 QuickTime을 제거하는 것을 추천합니다.

Apple은 QuickTime for Windows 지원을 종료하여, 보안 업데이트가 제공되지 않을 것이며, 사용자에게 프로그램을 제거할 것을 제안하고 있습니다. MacOS X의 QuickTime은 계속 지원될 예정입니다.

또한, 2016년 4월 14일 트렌드마이크로의 Zero Day Initiative(ZDI)는 QuickTime for Windows의 두 가지 중요한 취약점인 ‘ZDI-16-241’과 ‘ZDI-16-242’에 대한 정보를 공개했습니다. 공개된 취약점에 대해 벤더가 보안 패치를 적용하지 않을 경우, 정보를 공개한다는 ZDI 정보 공개 방침에 따른 것입니다. 향후 QuickTime for Windows의 보안 업데이트가 제공되지 않기 때문에 위 취약점은 패치되지 않습니다.

트렌드마이크로에서는 해당 취약점을 이용한 공격이 확인되지 않았지만, 이를 이용한 공격으로부터 Windows를 보호하기 위해서는 프로그램을 제거하는 방법이 유일합니다. Microsoft Windows XPOracle의 Java 6 와 같은 대열에 합류하게 된 QuickTime for Windows는 보안 위협이 증가하고 패치 되지 않는 취약점이 지속적으로 발견되는 상황에서 향후 취약점 보호를 위한 업데이트가 없게 됩니다.

QuickTime for Windows 제거하는 방법은 하단 Apple의 웹사이트를 참조하세요.
https://support.apple.com/ja-jp/HT205771

당사 네트워크 보안 제품인 ‘ TippingPoint’를 이용하고 있는 사용자는 2015 년 11 월 24 일 이후 21918 (ZDI-CAN-3401) 와 21919 (ZDI-CAN-3402) 필터를 사용하여 해당 취약점에서 보호되고 있습니다.

하지만, 이렇게 보안이 되고 있다고 하더라도, Apple의 보안 업데이트가 제공되지 않는 상황에서 제품이 가진 또는 앞으로 발견될 모든 취약점으로부터 사용자 PC를 안전하게 보호하기 위해 QuickTime for Windows 제거를 신속하게 검토해야 합니다.

두 취약점은 힙 손상으로 인한 원격 코드 실행 취약점입니다. 하나는 할당된 힙 영역 외부에 공격자가 데이터를 기록할 수 있는 것입니다. 다른 하나는, stco atom 취약점으로, 잘못된 인덱스 값을 제공하여 공격자가 할당된 힙 영역 밖에 데이터를 쓸 수 있습니다. 사용자가 악성 웹사이트 또는 악성 파일을 열었을 때 공격의 대상이 되며, 접속된 사용자의 QuickTime플레이어 보안 컨텍스트에서 코드를 실행할 수 있습니다.

두 취약점은 공통취약점평가시스템(CVSS) 2.0에서의 평가 값은 6.8을 받았습니다. 자세한 내용은 다음을 참조하십시오.

더 자세한 정보는 미국컴퓨터비상대응팀 (US Computer Emergency Readiness Team US-CERT)의 웹사이트에서 보실 수 있습니다.


원문: Urgent Call to Action: Uninstall QuickTime for Windows Today